Arsiv

Yazar: | Kategori: Genel
Yorum: 4

@hell-world.org mail dağıtımı durdurulmuştur.

@hell-world.net e-mail adresi kayıtlarımız başlamıştır.

Ayrıntılar için;

http://hell-world.net

Yazar: | Kategori: Genel
Yorum: 0

Yazar: | Kategori: Genel
Yorum: 0

14 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 0

Port Anahtar Sözcük Açıklama
0/tcp, udp Reserved
1/tcp, udp tcpmux TCP Port Service Multiplexer
2/tcp, udp compressnet Management Utility
3/tcp, udp compressnet Compression Process
4/tcp, udp Unassigned
5/tcp, udp rje Remote Job Entry
6/tcp, udp Unassigned
7/tcp, udp echo Echo
8/tcp, udp Unassigned
9/tcp, udp discard Discard; alias=sink null
10/tcp, udp Unassigned
11/udp systat Active Users ; alias=users
12/tcp, udp Unassigned
13/tcp, udp daytime Daytime
14/tcp, udp Unassigned
15/tcp, udp Unassigned [was netstat]
16/tcp, udp Unassigned
17/tcp, udp qotd Quote of the Day; alias=quote
18/tcp, udp msp Message Send Protocol
19/tcp, udp chargen Character Generator; alias=ttytst source
20/tcp, udp ftp-data File Transfer [Default Data]
21/tcp, udp ftp File Transfer [Control], connection dialog
22/tcp, udp Unassigned
23/tcp, udp telnet Telnet
24/tcp, udp Any private mail system
25/tcp, udp smtp Simple Mail Transfer; alias=mail
26/tcp, udp Unassigned
27/tcp, udp nsw-fe NSW User System FE
28/tcp, udp Unassigned
29/tcp, udp msg-icp MSG ICP
30/tcp, udp Unassigned
31/tcp, udp msg-auth MSG Authentication
32/tcp, udp Unassigned
33/tcp, udp dsp Display Support Protocol
34/tcp, udp Unassigned
35/tcp, udp Any private printer server
36/tcp, udp Unassigned
37/tcp, udp time Time; alias=timeserver
38/tcp, udp Unassigned
39/tcp, udp rlp Resource Location Protocol; alias=resource
40/tcp, udp Unassigned
41/tcp, udp graphics Graphics
42/tcp, udp nameserver Host Name Server; alias=nameserver
43/tcp, udp nicname Who Is; alias=nicname
44/tcp, udp mpm-flags MPM FLAGS Protocol
45/tcp, udp mpm Message Processing Module
46/tcp, udp mpm-snd MPM [default send]
47/tcp, udp ni-ftp NI FTP
48/tcp, udp Unassigned
49/tcp, udp login Login Host Protocol
50/tcp, udp re-mail-ck Remote Mail Checking Protocol
51/tcp, udp la-maint IMP Logical Address Maintenance
52/tcp, udp xns-time XNS Time Protocol
53/tcp, udp domain Domain Name Server
54/tcp, udp xns-ch XNS Clearinghouse
55/tcp, udp isi-gl ISI Graphics Language
56/tcp, udp xns-auth XNS Authentication
57/tcp, udp Any private terminal access
58/tcp, udp xns-mail XNS Mail
59/tcp, udp Any private file service
60/tcp, udp Unassigned
61/tcp, udp ni-mail NI MAIL
62/tcp, udp acas ACA Services
63/tcp, udp via-ftp VIA Systems – FTP
64/tcp, udp covia Communications Integrator (CI)
65/tcp, udp tacacs-ds TACACS-Database Service
66/tcp, udp sql *net Oracle SQL*NET
67/tcp, udp bootpc DHCP/BOOTP Protocol Server
68/tcp, udp bootpc DHCP/BOOTP Protocol Server
69/ udp tftp Trivial File Transfer
70/tcp, udp gopher Gopher
71/tcp, udp netrjs-1 Remote Job Service
72/tcp, udp netrjs-2 Remote Job Service
73/tcp, udp netrjs-3 Remote Job Service
74/tcp, udp netrjs-4 Remote Job Service
75/udp Any private dial out service
76/tcp, udp Unassigned
77/tcp, udp Any private RJE service
78/tcp, udp vettcp Vettcp
79/tcp, udp finger Finger
80/tcp, udp www World Wide Web HTTP
81/tcp, udp hosts2-ns HOSTS2 Name Server
82/tcp, udp xfer XFER Utility
83/tcp, udp mit-ml-dev MIT ML Device
84/tcp, udp ctf Common Trace Facility
85/tcp, udp mit-ml-dev MIT ML Device
86/tcp, udp mfcobol Micro Focus Cobol
87/tcp, udp Any private terminal link; alias=ttylink
88/tcp, udp kerberos Kerberos
89/tcp su-mit-tg SU/MIT Telnet Gateway
89/udp su-mit-tg SU/MIT Telnet Gateway
90/tcp, udp DNSIX Security Attribute Token Map
91/tcp, udp mit-dov MIT Dover Spooler
92/tcp, udp npp Network Printing Protocol
93/tcp, udp dcp Device Control Protocol
94/tcp, udp objcall Tivoli Object Dispatcher
95/tcp, udp supdup SUPDUP
96/tcp, udp dixie DIXIE Protocol Specification
97/tcp, udp swift-rvf Swift Remote Virtual File Protocol
98/tcp, udp tacnews TAC News
99/tcp, udp metagram Metagram Relay
100/tcp newacct [unauthorized use]
101/tcp, udp hostname NIC Host Name Server; alias=hostname
102/tcp, udp iso-tsap ISO-TSAP
103/tcp, udp gppitnp Genesis Point-to-Point Trans Net; alias=webster
104/tcp, udp acr-nema ACR-NEMA Digital Imag. & Comm. 300
105/tcp, udp csnet-ns Mailbox Name Nameserver
106/tcp, udp 3com-tsmux 3COM-TSMUX
107/tcp, udp rtelnet Remote Telnet Service
108/tcp, udp snagas SNA Gateway Access Server
109/tcp, udp pop2 Post Office Protocol – Version 2; alias=postoffice
110/tcp, udp pop3 Post Office Protocol – Version 3; alias=postoffice
111/tcp, udp sunrpc SUN Remote Procedure Call
112/tcp, udp mcidas McIDAS Data Transmission Protocol
113/tcp, udp auth Authentication Service; alias=authentication
114/tcp, udp audionews Audio News Multicast
115/tcp, udp sftp Simple File Transfer Protocol
116/tcp, udp ansanotify ANSA REX Notify
117/tcp, udp uucp-path UUCP Path Service
118/tcp, udp sqlserv SQL Services
119/tcp, udp nntp Network News Transfer Protocol; alias=usenet
120/tcp, udp cfdptkt CFDPTKT
121/tcp, udp erpc Encore Expedited Remote Pro.Call
122/tcp, udp smakynet SMAKYNET
123/tcp, udp ntp Network Time Protocol; alias=ntpd ntp
124/tcp, udp ansatrader ANSA REX Trader
125/tcp, udp locus-map Locus PC-Interface Net Map Server
126/tcp, udp unitary Unisys Unitary Login
127/tcp, udp locus-con Locus PC-Interface Conn Server
128/tcp, udp gss-xlicen GSS X License Verification
129/tcp, udp pwdgen Password Generator Protocol
130/tcp, udp cisco-fna Cisco FNATIVE
131/tcp, udp cisco-tna Cisco TNATIVE
132/tcp, udp cisco-sys Cisco SYSMAINT
133/tcp, udp statsrv Statistics Service
134/tcp, udp ingres-net INGRES-NET Service
135/tcp, udp loc-srv Location Service
136/tcp, udp profile PROFILE Naming System
137/tcp, udp netbios-ns NetBIOS Name Service
138/tcp, udp netbios-dgm NetBIOS Datagram Service
139/tcp, udp netbios-ssn NetBIOS Session Service
140/tcp, udp emfis-data EMFIS Data Service
141/tcp, udp emfis-cntl EMFIS Control Service
142/tcp, udp bl-idm Britton-Lee IDM
143/tcp, udp imap2 Interim Mail Access Protocol v2
144/tcp, udp news NewS; alias=news
145/tcp, udp uaac UAAC Protocol
146/tcp, udp iso-ip0 ISO-IP0
147/tcp, udp iso-ip ISO-IP
148/tcp, udp cronus CRONUS-SUPPORT
149/tcp, udp aed-512 AED 512 Emulation Service
150/tcp, udp sql-net SQL-NET
151/tcp, udp hems HEMS
152/tcp, udp bftp Background File Transfer Program
153/tcp, udp sgmp SGMP; alias=sgmp
154/tcp, udp netsc-prod Netscape
155/tcp, udp netsc-dev Netscape
156/tcp, udp sqlsrv SQL Service
157/tcp, udp knet-cmp KNET/VM Command/Message Protocol
158/tcp, udp pcmail-srv PCMail Server; alias=repository
159/tcp, udp nss-routing NSS-Routing
160/tcp, udp sgmp-traps SGMP-TRAPS
161/tcp, udp snmp SNMP; alias=snmp
162/tcp, udp snmptrap SNMPTRAP
163/tcp, udp cmip-man CMIP/TCP Manager
164/tcp, udp cmip-agent CMIP/TCP Agent
165/tcp, udp xns-courier Xerox
166/tcp, udp s-net Sirius Systems
167/tcp, udp namp NAMP
168/tcp, udp rsvd RSVD
169/tcp, udp send SEND
170/tcp, udp print-srv Network PostScript
171/tcp, udp multiplex Network Innovations Multiplex
172/tcp, udp cl/1 Network Innovations CL/1
173/tcp, udp xyplex-mux Xyplex
174/tcp, udp mailq MAILQ
175/tcp, udp vmnet VMNET
176/tcp, udp genrad-mux GENRAD-MUX
177/tcp, udp xdmcp X Display Manager Control Protocol
178/tcp, udp nextstep NextStep Window Server
179/tcp, udp bgp Border Gateway Protocol
180/tcp, udp ris Intergraph
181/tcp, udp unify Unify
182/tcp, udp audit Unisys Audit SITP
183/tcp, udp ocbinder OCBinder
184/tcp, udp ocserver OCServer
185/tcp, udp remote-kis Remote-KIS
186/tcp, udp kis KIS Protocol
187/tcp, udp aci Application Communication Interface
188/tcp, udp mumps Plus Five’s MUMPS
189/tcp, udp qft Queued File Transport
190/tcp, udp gacp Gateway Access Control Protocol
191/tcp, udp prospero Prospero
192/tcp, udp osu-nms OSU Network Monitoring System
193/tcp, udp srmp Spider Remote Monitoring Protocol
194/tcp, udp irc Internet Relay Chat Protocol
195/tcp, udp dn6-nlm-aud DNSIX Network Level Module Audit
196/tcp, udp dn6-smm-red DNSIX Session Mgt Module Audit Redir
197/tcp, udp dls Directory Location Service
198/tcp, udp dls-mon Directory Location Service Monitor
199/tcp, udp smux SMUX

200/tcp, udp src IBM System Resource Controller
201/tcp, udp at-rtmp AppleTalk Routing Maintenance
202/tcp, udp at-nbp AppleTalk Name Binding
203/tcp, udp at-3 AppleTalk Unused
204/tcp, udp at-echo AppleTalk Echo
205/tcp, udp at-5 AppleTalk Unused
206/tcp, udp at-zis AppleTalk Zone Information
207/tcp, udp at-7 AppleTalk Unused
208/tcp, udp at-8 AppleTalk Unused
209/tcp, udp tam Trivial Authenticated Mail Protocol
210/tcp, udp z39.50 ANSI Z39.50
211/tcp, udp 914c/g Texas Instruments 914C/G Terminal
212/tcp, udp anet ATEXSSTR
213/tcp, udp ipx IPX
214/tcp, udp vmpwscs VM PWSCS
215/tcp, udp softpc Insignia Solutions
216/tcp, udp atls Access Technology License Server
217/tcp, udp dbase dBASE UNIX
218/tcp, udp mpp Netix Message Posting Protocol
219/tcp, udp uarps Unisys ARPs
220/tcp, udp imap3 Interactive Mail Access Protocol v3
221/tcp, udp fln-spx Berkeley rlogind with SPX auth
222/tcp, udp fsh-spx Berkeley rshd with SPX auth
223/tcp, udp cdc Certificate Distribution Center
224-241 Reserved
243/tcp, udp sur-meas Survey Measurement
245/tcp, udp link LINK
246/tcp, udp dsp3270 Display Systems Protocol
247-255 Reserved
345/tcp, udp pawserv Perf Analysis Workbench
346/tcp, udp zserv Zebra server
347/tcp, udp fatserv Fatmen Server
371/tcp, udp clearcase Clearcase
372/tcp, udp ulistserv UNIX Listserv
373/tcp, udp legent-1 Legent Corporation
374/tcp, udp legent-2 Legent Corporation
512/tcp print Windows NTServer için LDP
519/tcp, udp utime Unixtime
520/tcp efs Extended file name server
520/udp router Localrouting process (on site); uses variant of Xerox NS routing information protocol;alias=router routed
525/tcp, udp timed Timeserver
526/tcp, udp tempo Newdate
530/tcp, udp courier RPC
531/tcp conference Chat
531/udp rvd-control MIT disk
532/tcp, udp netnews Readnews
533/tcp, udp netwall For emergency broadcasts
540/tcp, udp uucp Uucpd
544/tcp, udp kshell Krcmd; alias=cmd
550/tcp, udp new-rwho New-who
556/tcp, udp remotefs Rfs server; alias=rfs_server rfs
560/tcp, udp rmonitor Rmonitord
562/tcp, udp chshell Chcmd
564/tcp, udp 9pfs Plan 9 file service
565/tcp, udp whoami Whoami
570/tcp, udp meter Demon
571/tcp, udp meter Udemon
600/tcp, udp ipcserver Sun IPC server
607/tcp, udp nqs Nqs
740/tcp, udp netcp NETscout Control Protocol
741/tcp, udp netgw NetGW
742/tcp, udp netrcs Network based Rev. Cont. Sys.
744/tcp, udp flexlm Flexible License Manager
747/tcp, udp fujitsu-dev Fujitsu Device Control
748/tcp, udp ris-cm Russell Info Sci Calendar Manager
749/tcp, udp kerberos-adm Kerberos administration
750/tcp rfile Kerberosauthentication; alias=kdc
751/tcp, udp pump Kerberos authentication
752/tcp, udp qrh Kerberos password server
753/tcp, udp rrh Kerberos userreg server
754/tcp, udp tell Send; Kerberos slave propagation

Arkadaşlar bunlar tcp/ip protokuldeki özel portlar ve bu portları kullanan uygulamaların listesidir.

14 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 0

TCP/IP Yönlendirme
Önceki dokümanda TCP/IP’nin ne oldugunu ve adreslemenin nasil
yapildigi anlatilmisti, paketlerin internet üzerinde yollarini nasil bulduklarini ise
bu dokümanda anlatacagiz.
Öncelikle bir TCP/IP networküne baglanmak isteyen bir bilgisayarda
yapilmasi gereken ayarlari ele alalim. TCP/IP protokolü tanitilirken bir takim
bilgilere ihtiyaç duyulmaktadir, bunlar
1. IP numarasi *
2. Subnet maskesi *
3. Ag geçidi (Gateway)
4. DNS Sunucularidir
Yanlarinda * bulunan bilgiler mutlaka girilmesi gerken bilgilerdir, digerleri duruma göre bos birakilabilir.
Buradaki IP numarasi ve subnet maskesi hakkinda detayli bilgi önceki
dokümanlarda verilmistir, DNS sunuculari ise daha sonra açiklanacaktir. Bu
kisimda özellikle üzerinde durulacak olan “ag geçidi” kavrami ve internet
üzerinde yönlendirmedir. Buradan hareketle yukaridaki bilgilere sahip bir
bilgisayarin yapacaklarini özetleyelim, ilk olarak daha önce anlatildigi sekilde IP
adresini ve subnet maskesini kullanarak ait oldugu networkü bulacaktir. Daha
sonra kendisi için bir IP yönlendirme tablosu olusturacaktir.
Yönlendirme tablosu olustururken izleyecegi yol sudur. Kendi IP
numarasina giden tüm paketleri kendisine yönlendirecektir. Ayni sekilde kendisi
ile ayni networkte olan adreslere bu IP numarasinin ait oldugu arayüz üzerinden
ulasmaya çalisacaktir. Bu network disinda kalan adreslere yönelen tüm paketleri
ise ag geçidi olarak tanimlanan cihaza yönlendirecektir (Buradan da anlasilacagi
gibi, ag geçidi olarak tanimlanan IP numarasi mutlaka kendi IP numarasi ile ayni
subnet içinde olmalidir, aksi taktirde bilgisayar ag geçidine ulasamayacaktir).
IP yönlendirme tablosunun olusturulabilmesi için gerekenlere bir bakalim.
Öncelikle ulasilmak istenen network ve bu networkün maskesi bilinmelidir ve bu
networke ulasmak için kullanilacak arayüz de gerekmektedir.
Bir örnekle konuyu daha açik hale getiremek için, 212.45.64.226 IP
numarasina ve 255.255.255.224 subnet maskina sahip bir bilgisayar için ag
geçidinin 212.45.64.225 olarak tanimlandigini düsünelim.
Bu durumda bilgisayar ait oldugu networkü 212.45.64.224 olarak
hesaplayacaktir, olusturdugu yönlendirme tablosu ise su sekilde ifade edilebilir.
Öncelikle kendi IP numarasina giden paketleri kendi kendine gönder.
212.45.64.224 networkünde olan tüm paketleri 212.45.64.226 IP numarasini
kullanarak gönder, bu networkün disindaki adreslere gidecek paketleri ise
212.45.64.225 IP numarasi üzerinden yönlendir. Tablo olarak ifade edecek
olursak,
Hedef Network Maske Ag geçidi Arayüz
212.45.64.226 255.255.255.255 127.0.0.1 Loopback
212.45.64.224 255.255.255.224 212.45.64.226 Ethernet0
0.0.0.0 0.0.0.0 212.45.64.225 Ethernet0
* 127.0.0.1 (Loopback) bilgisayarin kendisini ifade eder, 255.255.255.255 ise tek bilgisayari tanimlayan subnet
maskesidir.
sonucunu elde edebiriz. Burada belirtilen arayüz bilgisayarin bu IP numarasina
ulasmak için kullandigi arayüzdür, bu arayüzün tanimi ve gösterimi çesitli isletim
sistemleri arasinda farkli olabilmektedir, unix türevi sistemlerde ethernet için
eth0, le0, hme0 gibi isimler kullanilirken (burada 0 kaçinci arayüz oldugunu
gösterir, örnegin bir bilgisayarda iki ethernet karti varsa bunlar eth0 ve eth1 ya da
hme0 ve hme1 olarak tanimlanirlar), Windows tabanli sistemlerde ise bundan
farkli olarak arayüzler sahip olduklari birincil IP ile tanimlanirlar, örnegin
örnegimizdeki arayüz, arayüzün birincil IP numarasi olan 212.45.64.226 ile
tanimlanacaktir.
Bu tanimlamalarin yapilmis oldugu bir bilgisayarin IP yönlendirme tablosu
incelenecek olursa (IP numarasinin tanimlandigi bilgisayar WinNT Server 4.0’dir)
C:\>route print
Active Routes:
Network Address Netmask Gateway Address Interface Metric
0.0.0.0 0.0.0.0 212.45.64.225 212.45.64.226 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
212.45.64.224 255.255.255.224 212.45.64.226 212.45.64.226 1
212.45.64.226 255.255.255.255 127.0.0.1 127.0.0.1 1
212.45.64.255 255.255.255.255 212.45.64.226 212.45.64.226 1
224.0.0.0 224.0.0.0 212.45.64.226 212.45.64.226 1
255.255.255.255 255.255.255.255 212.45.64.226 212.45.64.226 1
NOT: 0.0.0.0/0.0.0.0 tanimlanabilecek en genel networktür. Bütün IP numaralarini kapsar.
Yukaridaki tabloda birinci, üçüncü ve dördüncü satirlarin bizim
olusturdugumuz tabloda yer aldigi digerlerinin ise yer almadigi hemen dikkati
çekecektir. Burada ikinci satir 127 ile baslayan tüm adreslerin loopback
arayüzüne yönlendirilmesi gerektigini belirtmektedir. Bu da 127 ile baslayan tüm
adreslerin aslinda kendi kullandigimiz bilgisayari tanimladigi anlamina gelir.
Besinci, altinci ve yedinci satirlar ise broadcast ve multicast tanimlamalaridir,
broadcast yönlendirmeler belli bir IP numarasina degil tüm networke ulasilmaya
çalisildiginda kullanilirlar. Ancak yönlendirme tablosunun bu tanimlari sistem
tarafindan otomatik olarak yapilmaktadir, kullanicinin bunlari ileride deginilecegi
sekilde degistirmesine, silmesine ya da eklemesine gerek duyulmamaktadir.
Bizim olusturdugumuz tabloda bulunmayan “metric” hanesi ise esdeger
yönlendirmeler arasinda hangisinin önce kullanilacagini belirtir, daha sonra
incelenecektir.
Bir IP yönlendirme tablosu incelenirken ya da olusturulurken dikkat
edilmesi gereken en önemli noktalardan biri yönlendirme tablosunun en özelden
en genele dogru taranacagidir, örnegin 212.45.64.226 numarali IP’ye ulasmaya
çalisirken bu IP numarasinin hem 212.45.64.226/255.255.255.255 hem
212.45.64.224/255.255.255.224 hem de 0.0.0.0/0.0.0.0 networklerinin içinde
kaldigi görülür ama bunlarin arasinda en özel olan kullanilacaktir, bu da
212.45.64.226/255.255.255.255’tir.
Örneklerle devam ederek konumuzu genisletelim. 212.45.64.226/27 IP
numarali bilgisayarimizin 212.45.64.231 IP numarali bilgisayara ulasmak
istedigini düsünelim. Öncelikle kendi yönlendirme tablosunda bulunan network
adresleri ile subnet maskelerini kullanarak bu IP’nin yönlendirme tablosundaki
networklerden herhangi birinin dahilinde olup olmadigini hesaplayacaktir. Hem
birinci (0.0.0.0/0) hem de üçüncü satirlarin (212.45.64.224/27) bu IP’yi kapsadigi
bu hesaplama sonucu ortaya çikacaktir, 212.45.64.224/27 digerinden daha özel
bir tanimlama oldugu için bunu kullanacak ve paketi kendi IP numarasi üzerinden
LAN’e gönderecektir. Bunu komut satirinda inceleyecek olursak.
C:\>tracert 212.45.64.231
Tracing route to aboneservisi.marketweb.net.tr [212.45.64.231]
over a maximum of 30 hops:
1 <10 ms <10 ms <10 ms aboneservisi.marketweb.net.tr [212.45.64.231]
Trace complete.
Buradan da görüldügü gibi 212.45.64.226 ve 212.45.64.226 bilgisayarlari
ayni networkte bulunduklari için hiçbir ag geçididen geçmeksizin
haberlesebilmektedirler.
Bu kez ayni bilgisayari kullanarak 212.45.64.20 IP numarasina sahip
bilgisayara ulasmaya çalistigimizi düsünelim. Bilgisayarimiz yine yönlendirme
tablosunu kullanarak bu IP’nin hangi networkler tarafindan kapsandigini bulmaya
çalisacaktir. Bulacagi networkün ise yalnizca 0.0.0.0/0 oldugu görülecektir.
(Daha önce de söylendigi gibi 0.0.0.0/0 tüm networkleri kapsamaktadir, bu
yüzden default route adi verilmistir). Bu durumda paketler, ag geçidi olarak
tanimlanan 212.45.64.225 IP numarali cihaza yönlendirilecektir yani bir anlamda
“top 212.45.64.225’e atilmistir”. Kritik soru da burada gelmektedir, 212.45.64.225
IP numarali cihaz 212.45.64.20 IP numarasina nasil ulasacaktir. Ag geçidinin
özelligini de tam burada tanimlamak faydali olacaktir. Bir cihazin ag geçidi
görevini görebilmesi için en az iki farkli network’te arayüzünün bulunmasi
gerekmektedir. Örnegin bir ag geçidi x.y.z.0/24 networkündeki bilgisayarlarin
a.b.c.0/24 networkündeki bilgisayarlara ulasmasi için kurulmussa, bir arayüzünün
(örnegin ethernet) x.y.z.0/24 networküne bagli, baska bir arayüzünün (ethernet,
seri/dialup arabirim vs) a.b.c.0/24 networküne bagli olmasi gerekmektedir.
Örnegimizden kopmadan devam edersek, 212.45.64.20 IP numarali
bilgisayar ag yönlendiricisine 1 numarali ethernet arayüzünden, 212.45.64.226
IP numarali bilgisayar ise ag yönlendiricisine 2 numarali ethernet arayüzünden
bagli oldugunu düsünebiliriz.
Traceroute sonucunu incelersek
C:\>tracert 212.45.64.20
Tracing route to kheops.marketweb.net.tr [212.45.64.20]
over a maximum of 30 hops:
1 10 ms <10 ms 10 ms grf.marketweb.net.tr [212.45.64.225]
2 <10 ms 10 ms 10 ms kheops.marketweb.net.tr [212.45.64.20]
Trace complete.
Görüldügü gibi 212.45.64.20 IP numarali bilgisayara 212.45.64.225
numarali cihaz üzerinden ulasilmistir. Buradan çikan sonuç 212.45.64.225 IP
numarali cihazin en az iki arayüzü/IP adresinin oldugu ve bu arayüzlerden biri
212.45.64.224 networkünde iken digerinin 212.45.64.0 networkünde oldugudur.
212.45.64.225 IP numarali cihazin yönlendirme tablosu hakkinda basit bir yorum
yaparsak söyle bir sonuç elde edebiliriz.
Network Address Netmask Gateway Address Interface
212.45.64.0 255.255.255.128 * 212.45.64.1 ** Ethernet0
212.45.64.224 255.255.255.224 212.45.64.225 Ethernet1
* Buradaki traceroute sonucu ile netmaski ögrenmek mümkün degildir, burada verileni bir önbilgi kabul edebilirsiniz.
** Burada belirtilen 212.45.64.0/25 segmentinde herhangi bir IP olabilir. Bu yönlendiricinin 212.45.64.0/25 segmentindeki
IP numarasidir. Ayni sekilde arayüzler de (ethernet 0, ethernet 1) önbilgi olarak yazilmistir, arayüzlerin ne oldugu eldeki
verilerle tesbit edilemez.

Görüldügü gibi 212.45.64.225 adresine yönlendirilen paketler bu cihazin
yönlendirme tablosunda taranarak ilgili arayüzlerden hedeflerine
ulastirilmislardir. Ayni sekilde 212.45.64.20/25 IP numarali bilgisayardan
212.45.64.226 adresine çekilen traceroute sonucu da
kheops/export/staff/ilker>traceroute 212.45.64.226
traceroute to 212.45.64.226 (212.45.64.226), 30 hops max, 40 byte packets

1 212.45.64.1 (212.45.64.1) 3 ms 3 ms 1 ms
2 taurus.marketweb.net.tr (212.45.64.226) 5 ms 5 ms 6 ms
seklindedir. Bu da ag geçidimizin hem 212.45.64.1 hem de 212.45.64.225 IP
numaralarina sahip oldugunu göstermektedir.
Sematik olarak gösterirsek

resim1 TCP/IP Ye Genel Bir Bakış

Görüldügü gibi ag geçidinin iki ayri networke de baglantisi bulunmaktadir.
Kafalarda kalmis olabilecek sorulari gidermek için son bir örnek vererek
konumuzun tanim kismini bitirelim. Networkleri caddelere, istemcileri de
caddelere çikislari olan evlere benzetirsek, ag geçitleri, ön kapisi bir caddeye,
arka kapisi ise baska bir caddeye açilan, böylece caddeler arasinda –belli
kurallar dahilinde- geçis saglayan is merkezleridir.
Yukaridaki açiklamalardan da anlasilabilecegi gibi internete bagli tüm
bilgisayarlar bir anlamda yönlendirme yapmakta ve yönlendirme tablolari
kullanmaktadirlar. Ancak asil isi yürütenler, yönlendirici (router) dedigimiz bu isi
yapmak için özel olarak tasarlanmis sistemlerdir (“siradan” bilgisayarlar da uygun
sekilde konfigüre edilerek router haline getirilebilirler ancak bu dokümanda buna
deginilmeyecektir). O halde genel anlamda bir routeri tanimlarsak, çok sayida
farkli arayüze (ethernet, atm, fddi, serial, e1, e3, t1, t3…..) sahip olup, çesitli
protokolleri yönlendirmesi (IP,IPX …) için özel olarak tasarlanmis cihazlardir. Bir çogunda desteklenen arayüzler modüler olup ihtiyaca göre eklenip
çikarilabilmektedir. Ayni sekilde yönlendirme protokolleri de cihazlarin yazilimlari
ile belirlenebilmektedir. Bu cihazlara örnek olarak çesitli Cisco ve Ascend
cihazlari gösterilebilir (Piyasada onlarda farkli üretici tarafindan üretilmis yüzlerce
hatta binlerce router bulunmaktadir, burada belirtilenler yalnizca örnek olarak
verilmistir). Dokümanin bundan sonraki kisminda isletim sistemi detaylarina
mümkün oldugu kadar az girilerek router’lardan bahsedilecektir.
Az önce teorik olarak çikarilan sonuçlari omurga router’I üzerinde
inceleyecek olursak (Burada incelenen router bir Ascend GRF 400’dür)
Routing tables
Internet:
Destination Gateway Flags Refs Use Interface
212.45.64/25 212.45.64.1 UHI 2 6 ge031
212.45.64.224/27 212.45.64.225 U 1 403 ge032
NOT:
1. Buradaki iki satir router yönlendirme tablosundan seçilerek gösterilmistir. Aksi
taktirde yüzlerce network tanimi arasinda görülmeleri mümkün degildir.
2. Arayüzler ise burada görüldügü gibi belirtilenlerden farkli tanimlanmislardir, ge031
cihazin birinci sase, üçüncü slotunun, birinci portunu belirtmektedir, ayni sekilde
ge032 de birinci sase, üçüncü slotunun, ikinci portunu belirtir (buradaki e ise
arayüzün ethernet oldugunu göstermektedir).
Simdi örnegi biraz daha karmasiklastiralim ve sisteme yeni bir cihaz daha
ilave edelim. Ethernet portunun IP’si 212.45.65.8/24 olan bu cihaz GRF’e
3. ethernet portu araciligiyla baglantili olsun (GRF’in ayni segmentteki IP
numarasinin ise 212.45.65.9/24 oldugunu kabul edelim). Ayni zamanda
bu cihaz üzerinde bulunan 240 modemin IP numaralarinin 212.45.68.1,
212.45.68.2 ….. 212.45.68.254 havuzunda bulunsun.

Sematik olarak bunu gösterirsek

resim2 TCP/IP Ye Genel Bir Bakış

Bu durumda 212.45.68.0/24 segmentine ulasmak için mutlaka 212.45.65.8
IP numarali cihaza (TNT) ulasmak gerekmektedir, buradan çikan sonuç ise
TNT’nin de yönlendirme yaptigi ve bir anlamda router oldugudur. Ancak tüm
trafigin geçtigi omurga yönlendiricisinin 212.45.68.0/24 segmentine 212.45.65.8
IP numarasi ile ulasacagini bilmesi gerekir aksi taktirde 212.45.68.0/24
segmentine ulasmak için kendisine gelen paketleri hangi adrese yönlendirecegini
bilemez. Bu durumda omurga yönlendiricisi üzerinde 212.45.68.0/24’ün
212.45.65.8’e yönlendirilmesi gerekir (bu islem dinamik routing (rip, ospf), arp
Proxy ve benzeri yöntemlerle yapilabilir, ancak burada konuyu karistirmamak için
statik yönlendirme anlatilacaktir). Bunun için router üzerinde “route add –net
212.45.68.0 212.45.65.8” seklinde bir komut çalistirmak yeterli olacaktir (yazilan
komut isletim sistemine bagli olup burada belirtilen SysV türü unix sistemlerinde
kullanilan notasyondur, ayni islem bir cisco yönlendirici üzerinde konfigürasyon
moduna geçtikten sonra “ip route 212.45.68.0 255.255.255.0 212.45.65.8”
seklindeki bir komutla yapilabilir). Bunu da yaptiktan sonra omurga routerinin
yönlendirici tablosuna tekrar bakarsak :

Routing tables
Internet:
Destination Gateway Flags Refs Use Interface
212.45.65 212.45.65.9 U 1 12316 ge030
212.45.68 212.45.65.8 UGS 0 399 ge030
212.45.64/25 212.45.64.1 UHI 2 6 ge031
212.45.64.224/27 212.45.64.225 U 1 403 ge032
Simdi bilgisayarimizdan 212.45.68.2 IP numarasina ulasmak için
traceroute sonucu alirsak :
C:\>tracert 212.45.68.2
Tracing route to tnt-port002.marketweb.net.tr [212.45.68.2]
over a maximum of 30 hops:
1 <10 ms <10 ms <10 ms grf.marketweb.net.tr [212.45.64.225]
2 <10 ms <10 ms <10 ms tnt.marketweb.net.tr [212.45.65.8]
3 120 ms 120 ms 121 ms tnt-port002.marketweb.net.tr [212.45.68.2]
Trace complete.
Görüldügü gibi bilgisayarimizin nasil ulasacagini bilmedigi paketi ag
geçidine göndermis, ag geçidi de 212.45.68 blogunun 212.45.65.8 adresinden
erisildigini bildigi için paketi bu adrese göndermistir. Akla söyle bir soru gelebilir :
Omurga yönlendiricisi hangi adrese gidecegini bilmedigi bir paket alirsa ne olur ?
Su anda tanimli olmayan bir bloga çekilen traceroute sonucunu inceleyelim.
C:\>tracert 212.45.80.1
Tracing route to 212.45.80.1 over a maximum of 30 hops
1 <10 ms <10 ms <10 ms grf.marketweb.net.tr [212.45.64.225]
2 grf.marketweb.net.tr [212.45.64.225] reports: Destination host unreachable.
Trace complete.
Görüldügü gibi, paket omurga router’ina kadar ulasmis ancak router bunu
nereye yönlendirecegini bilmedigi için “destination host unreachable” (belirtilen
adres ulasilamaz) mesaji vermistir (Konu hakkinda bilgi düzeyi daha yüksek
kullanicilar için not: Lokal olarak kullanilan blok 212.45.64/19’dir, bu yüzden bu
blok içinde kalan adresler internet’e yönlendirilmeyecek sekilde düzenlenmistir.)
Burada dikkat edilmesi gereken nokta iletisimin çift yönlü oldugudur, yani
omurga routeri sizin gönderdiginiz paketleri hedefine ulastirirken karsidan gelen
paketleri de size ulastirmalidir, aksi taktirde baglanti kurulamaz. Buradan
hareketle kabaca bir tahmin yapilirsa 212.45.65.8 IP’li cihazin da ag geçidinin
omurga routeri oldugu düsünülebilir.
LAN düzeyinde IP yönlendirmesini son bir örnekle noktalayalim.
C:\>tracert 212.45.76.193
Tracing route to anadolunet-idsl.anadolunet.com.tr [212.45.76.193]
over a maximum of 30 hops:
1 <10 ms <10 ms <10 ms grf.marketweb.net.tr [212.45.64.225]
2 <10 ms 10 ms 10 ms m4030-01-eth0.marketweb.net.tr [212.45.65.7]
3 30 ms 25 ms 50 ms cankaya-kizilay.marketweb.net.tr [212.45.76.1]
4 30 ms 60 ms 50 ms kizilay-anadolunet128k.anadolunet.com.tr [212.45.76.4]
5 80 ms 72 ms 70 ms anadolunet-idsl.anadolunet.com.tr [212.45.76.193]
Trace complete.
Bu tabloya bakarak, aradaki tüm yönlendiricilerin yönlendirme tablolarini
inceleyelim.
Öncelikle grf.marketweb.net.tr’da 212.45.76 ile ilgili bir yönlendirme
bulunmasi gerekir, ilgili yönlendirme asagida gösterilmistir.
Routing tables
Internet:
Destination Gateway Flags Refs Use Interface
212.45.76/22 212.45.65.7 UGS 0 0 ge030
Traceroute sonucuna paralel olarak 212.45.76/22 blogu 212.45.65.7 IP
numarasina yönlendirilimistir. Ayni yönlendirmeyi 212.45.65.7’de ararsak:
ascend% sh ip route 212.45.76.193
Destination Gateway IF Flg Pref Met Use Age
212.45.76.0/22 212.45.76.1 wan36 rGT 60 1 54107 18169
Yine traceroute sonucuna paralel olrak 212.45.76/22 blogu 212.45.76.1 IP
numarasina yönlendirilmistir (arayüzden de anlasilacagi gibi bu baglanti bir WAN
baglantisidir). Sonuç olarak 212.45.76.1 IPsine kadar ulasmis durumdayiz. Bu
IP’ye sahip cihazda bir sorgulama yaparsak:
kizilay-cisco#sh ip route 212.45.76.193
Routing entry for 212.45.76.192/26
Known via “static”, distance 1, metric 0
Routing Descriptor Blocks:
* 212.45.76.4
Route metric is 0, traffic share count is 1
Görüldügü gibi yeni ag geçidimiz 212.45.76.4’tür. Burada dikkat edilmesi
gereken sey, blogumuzun küçülmüs oldugudur, az önce /22 olarak yönlendirilen
blok su an /26 olarak yönlendirilmektedir. Bu da kanin atar damarlardan kilcal
damarlara dagilmasi gibi düsünülebilir, en genelden en özele dogru yönlendirme
devam etmektedir. 212.45.76.4’teki yönlendirme tablosu asagidadir.
IDSL> ip route stat
Dest FF Len Interface Gateway Metric stat Timer Use
212.45.76.193 00 32 wan0ppp 212.45.76.193 2 002f 0 1676
212.45.76.192 00 26 wan0ppp 212.45.76.193 1 002f 0 1832303
Görüldügü gibi 212.45.76.193 IP’sine wan baglantisindan ulasilmaktadir
ve trace bir sonraki noktada tamamlanmaktadir.
Daha önce belirttigim gibi burada gösterilen paketin “gidis yoludur”, ayni
paketlerin ayni sekilde geri de gelebilmesi gerekir, ancak bunu da ayrica
göstermeyi gereksiz görüyorum. Ancak geri dönüs için söyle bir yol düsünülebilir
“paketi yönlendirecegin adresi biliyorsan yönlendir yoksa varsayilan (default)
yönlendiriciye gönder”. Bu sistemle 212.45.64.226’ye ulasmak isteyen bir paket
212.45.76.193’ten çikar ve varsayilan yönlendirmeleri izleyerek omurga
yönlendiricisine kadar ulasir, omurga yönlendiricisi ise zaten 212.45.64.226’ya
nasil ulasacagini bilmektedir. Bu sekilde gelis/gidis yönlendirmeleri tamamlanmis
olur.

Burada belirtilen yapinin semasi ise su sekildedir.

resim3 TCP/IP Ye Genel Bir Bakış

Sanirim bu semayla traceroute sonucu beraber incelendiginde, IP
yönlendirme konusunda net bir fikir elde edilebilir.
NOT: Yukarida verilen tüm sekil ve yönlendirme tablolarinda yalnizca ilgili kisimlar
gösterilmis diger kisimlar karisikliga yol açmamasi için çikartilmistir.

INTERNET ÜZERINDE YÖNLENDIRME
Yönlendirmenin temel prensipleri dokümanin ilk kisminda anlatilmistir,
ancak internet üzerinde yönlendirme agin büyüklügü ve araya giren daha
gelismis yönlendirme protokolleri nedeniyle çok daha karmasik bir hal alir. Bu
yüzden burada internet yönlendirmesi anlatilirken, yalnizca tek noktadan servis
alan bir kurumun yönlendirmesi anlatilacaktir. Bir önceki anlatimdan farkli olarak
olayin sistematigi de anlatilmaya çalisilacak ve teknik yapinin yaninda bir takim
prosedürel olaylardan da bahsedilecektir.
30 bilgisayarar ve 1 routerdan olusan LAN’ini internete baglamak isteyen
bir kurum düsünelim. Öncelikle servis alinacak kuruma (ISS-Internet Servis
Saglayici) baglantiyi saglayacak bir ortam gerekmektedir, hemen hiç bir durumda
bu yalnizca kisa mesafelerde çalisan ethernet ile mümkün olmamaktadir. Degisik
alternatifler mümkün olmasina ragmen burada Telekom sirketinden kiralanan
data iletisim hattinin kullanildigini ve bu hattin her iki ucuna konulan birer özel
modem ile ISS ile kurum arasinda iletisimin hazir oldugunu düsünelim. Modemin
baglantisi seri arayüz vasitasiyla routera yapilacaktir. Bu durumda router
ethernet üzerinden bilgisayarlarla, modem üzerinden de ISS tarafinda bulunan
router ile haberlesebilecek ve bilgisayarlar için internete bir geçit görevi
görecektir (ag geçidi-gateway). Fiziksel baglanti hazir oldugunda internet
üzerinde kullanilmasi gereken IP numaralarina ihtiyaç duyulur. IP’ler kuruma yine
ISS tarafindan saglanacaktir, ve ISS’in kullandigi IP blogunun bir bölümünü
olusturacaktir. Bu durumda ISS’in bu kuruma 64 IP’lik bir blok verdigini
düsünelim. Bu blok 212.45.72.0/26, routerin ethernet arayüzüne verilen IP ise
212.45.72.1 olsun. Ayni zamanda routerin modeme bagli seri aryüzüne
212.45.95.2/30, ISS tarafinda bulunan routerin modeme bagli seri arayüzüne ise
212.45.95.1/30 IP’lerinin atandigini düsünelim (Burada verilen IP’lerin
belirlenmesi ISS’in sistem yöneticisi tarafindan yapilacaktir).

Bu anlatilanlari sematik olarak gösterirsek :

resim4 TCP/IP Ye Genel Bir Bakış

Görüldügü gibi sistemde routerlar en az iki farkli networkte
bulunmaktadirlar, kurum routeri hem kurum için networküne hem de routerlar
arasi geçis networküne, ISS routeri ise hem routerlar arasi geçis networküne
hem de ISS networküne baglidir ve her iki networkte arayüzleri bulunmaktadir.
Ayni zamanda kurum aginda bulunan tüm bilgisayarlar ISS tarafindan atanan
bloktan özgün birer IP numarasina sahiptirler ve ag geçidi olarak routeri
kullanmaktadirlar.
Burada görülen sistemlerin yönlendirme tablolarini teorik olarak çikaralim.
212.45.72.2 (diger bilgisayarlar ile benzer sekilde):
Ag Maske Geçit
0.0.0.0 0.0.0.0 212.45.72.1 (statik)
212.45.72.0 255.255.255.192 212.45.72.2 (dogrudan bagli)
212.45.72.1/212.45.95.2:
Ag Maske Geçit
0.0.0.0 0.0.0.0 212.45.95.1 (statik)
212.45.72.0 255.255.255.192 212.45.72.1 (dogrudan bagli)
212.45.95.0 255.255.255.252 212.45.95.2 (dogrudan bagli)
212.45.95.1 :
Ag Maske Geçit
0.0.0.0 0.0.0.0 212.45.65.9 (statik) *
212.45.72.0 255.255.255.192 212.45.95.1 (statik)
212.45.95.0 255.255.255.252 212.45.95.1 (dogrudan bagli)
212.45.65.0 255.255.255.0 212.45.65.7 (dogrudan bagli) *
* Daha önceki örneklerden yola çikilarak belirtilmistir.

Görüldügü gibi kurumda kullanilan sistemin yapisi son derece yalindir, iç
network disinda kalan tüm IP’ler routera yönlendirilerek internete “birakilirlar”,
bundan sonrasini ISS routerlari halletmektedir.
Internet trafiginin ISS disindaki akisini detayli olarak anlatmak ise bu
dokümanin kapsamina sigmayacak kadar genis bir konudur, ancak kabaca su
sekilde ifade edilebilir. Her IP, ISS disinda ayni bloktan diger IP’ler ile ayni
sekilde hareket eder. Örnegin son örnekte kuruma verilen IP blogu
(212.45.72.0/26) aslinda ISS’in kendi blogu olan 212.45.64.0/19’un bir alt
blogudur (subnet), ve internet üzerinde 212.45.64.0/19 blogu olarak yönlendirilir.
Ancak paketler ISS routerlarina ulastiktan sonra 212.45.72.0/26 yönlendirmesi
yapilir.
Son olarak belirtilmesi gereken birkaç sey var. Bu dokümanda ana amaç
TCP/IP yönlendirmesine yabanci kullanicilar için bir temel olusturmak idi,
network mühendisi haline getirmek degil. Bu yüzden örnek olarak verilen
yönlendirmelerin tamami mümkün oldugunca basit seçilen statik
yönlendirmelerdir, gerçek durumlarda ise -orta-büyük ölçekli sistemlerde- durum
genellikle böyle olmayip daha karmasik olan dinamik yönlendirme protokolleri
kullanilanir (rip, ospf, (e)igrp, bgp gibi).

14 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 0

Bir Yerden Dosya Alma ve Bir Yere Dosya Gönderme;
1. FTP Nedir?
2. FTP yapmak ta ne demek? FTP yapmak için nelere ihtiyacım var?
3. FTP nasıl yapılır? Temel FTP komutları nelerdir?
4. ANONYMOUS FTP nedir?
5. Web üzerinden FTP nasıl yapılır?
6. VM/CMS üzerinden FTP yapıyorum. Anonymous FTP’lerde şifre olarak kendi e-mail adresimi yazamıyorum. Problem nedir?
7. VM/CMS üzerinden FTP yapıyorum. FTP yaptığım yerlerde bazı dosyaların isimleri çok enteresan. Bunları GET komutuyla nasıl alabilirim? (GET <dosya adı> komutu hata veriyor)
8. FTP yaparken, bir dosyayı nasıl almadan okuyabilirim?
9. İsmini bildiğim bir dosyanın hangi FTP merkezinde olduğunu nasıl bulabilirim?
10. FTP ile bir dosyayı alırken, herhangi bir nedenle, bağlantı kesildi. Daha sonra kaldığım yerden aktarıma devam edebilir miyim?
11. FTP yaparken dikkat edilmesi gereken hususlar var mı?
12. Anonymous FTP’de dosya gönderilmesi ve incoming dizininin kullanımı
13. İnternet erisimim yok. e-mail ile FTP yapabilir miyim?
14. Grafik Arabirimli FTP ne demektir?
15. Türkiye’deki FTP merkezleri nerelerdir?
16. FSP nedir?
17. FTP’nin geleceği

1. FTP Nedir?
FTP (File Transfer Protocol) Internete bağlı bir bilgisayardan diğerine (her iki yönde de) dosya aktarımı yapmak için geliştirilen bir internet protokolü ve bu işi yapan uygulama programlarına verilen genel addır. İlk geliştirilen internet protokollerinden biridir. FTP protokolü ile bir başka bilgisayardan bir başka bilgisayara dosya aktarımı yapılırken, o bilgisayar ile etkileşimli-aynı anda (on-line) bağlantı kurulur ve protokol ile sağlanan bir dizi komutlar yardımıyla iki bilgisayar arasında dosya alma/gönderme işlemleri yapılır.

2. FTP yapmak ta ne demek? FTP yapmak için nelere ihtiyacım var?
FTP yapmak, bir bilgisayara FTP protokolü ile bağlanmak eylemini anlatan yarı Türkçe yarı İngilizce bir deyimdir. FTP yapmak için,
• bağlanacağımız bilgisayarın internet adresi (nümerik ya da sembolik formatta)
• bağanacağımız bilgisayarda dosyalarına ulaşmak istediğimiz hesapla ilgili kullanıcı numarası ve varsa şifresi
• Internet erişimi olan, üzerinde FTP yazılımı bulunan bir bilgisayar
• bağlanacağımız bilgisayarda, FTP protokol komutlarını yorumlayacak çalışır durumda bir FTP Servis programı (FTP Sitesi)
gereklidir.

3. FTP nasıl yapılır? Temel FTP komutları nelerdir?
Genel kullanım : ftp <ftp yapılacak makinanın adresi>
şeklindedir. Bundan sonra, ilgili bilgisayara bağlanıldığında, kullanıcı numarası ve parola (password) sorulur. Daha sonra da, o kullanıcının makinasına baglanılmış olur. Bu şekilde, etkileşimli bir ortamda, (genellikle ftp> ile gösterilir) bazı komutlar verilerek iki makina arasında dosya işlemleri, ayrıca bağlanılan makinada bazı temel dosya/disk işlemleri (dizin açma, dosya silme vb) yapılabilir. Bazı temel FTP komutları ve kısa tanımları aşağıda listelenmiştir.:
Standart FTP komutları :
cd : Dizin değiştirme (cd <dizin adı>) (cd .. : bulunulan dizinden bir öndekine geçme)
pwd : Bulunulan dizinin ismini verir
dir : Bulunulan dizindeki dosyaları listeleme
ls : Bulunulan dizindeki dosyaları kisa olarak listeleme (Örnek kullanımlar : ls -lr : ayrıntılı, tersten alfabetik listeleme; ls -lr |more : sayfa sayfa listeleme (dizin içinde cok fazla sayıda dosya varsa bu kullanım oldukça yararlıdır))

get : Dosya alma (get <dosya_adı> (<alındıktan_sonraki_adı>). (<alındıktan_sonraki_adı> seçimliktir, kullanılmayabilir. Bu durumda dosya_adı aynen kullanılacaktır.
put : Dosya gönderme (put <dosya_adı> (<göndereceğimiz_yerdeki_adı>)
mget : Birden fazla dosya almak istendiğinde kullanılır. Örnek kullanımlar: mget *.zip, mget a*.* vb..
mput : Birden fazla dosya göndermek istendiğinde kullanılır.
ascii : Dosya aktarımlarında aktarım modu olarak ASCII kullanılacağını belirtme.
binary: Dosya aktarımlarında aktarım modu olarak BINARY kullanılacağını belirtme. Arşiv dosyaları (zip, arj, z, zoo, hqx vb), calıştırılabilir programlar (.exe, .com), resim formatlı programlar (gif, jpeg vb) FTP ile alınmadan/ya da gönderilmeden önce mutlaka bu komut verilmelidir.
delete: FTP yapılan yerde bir dosyayı silme (delete <dosya adı>, eğer yetkiniz varsa kullanabileceğiniz bir komuttur) mkdir : FTP yapilan yerde yeni bir dizin oluşturma (mkdir <dizin adı>, eğer yetkiniz varsa kullanabileceğiniz bir komuttur)
rmdir : FTP yapılan yerde boş bir dizini silme (rmdir <dizin adı>, eğer yetkiniz varsa kullanabileceğiniz bir komuttur) help : Kullanılabilecek komutlar ile ilgili bir yardım ekranı çıkarır.
lcd : FTP ortamından çıkmadan, kendi makinanızda dizin değiştirmenizi olanaklı kılar.
close : FTP ortamından çıkmadan, sadece ilgili bağlantıyı kapatmak için kullanılır.
quit : FTP ortamından çıkmak ve bağlantıyı kapatmak için kullanılır (bye komutu da aynı işi görür).
Bazı FTP merkezleri, tüm bir dizini sıkıştırarak gönderme kabiliyetine sahiptir. Söz gelimi, Linux isimli bir alt dizini, GET Linux Linux.zip şeklinde sıkıştırılmış olarak alabiliriz. ANcak, bu özellik her FTP merkezinde olmayabilir.

4. ANONYMOUS FTP nedir?
FTP işlemi sırasında, güvenlik olarak, bağlanacağımız makinadaki kullanıcı numarası (User Name) ve parola (Password) bilgilerini bilmemiz gerekir (Program, bunları bize sorar). Bağlanılan makina, kişiye özel ve parolasını sadece bizim bildiğimiz bir makina olabileceği gibi, herkese açık bir arşiv merkezi de olabilir. Böyle merkezlere herkesin kolayca erişip dosya almasını sağlamak için tek tip bir kullanıcı numarası tanımlanmıştır: anonymous ya da ftp
Bu merkezlere ftp yapıldığında kullanıcı ismi olarak anonymous (ya da ftp) girildiğinde, bizden parola olarak KENDİ E-POSTA ADRESİMİZİ girmemiz istenir. Parola yazılırken GÖRULMEZ. Bu sizi sakın şaşırtmasın !!! Şifre olarak kesinlikle kullandığınız bilgisayarın şifresini GİRMEYİN! Örnek olarak;
ftp ftp.itu.edu.tr user ftp password gokcol@sariyer.cc.itu.edu.tr (yazarken GÖRÜNMEZ)
verilebilir. Burada, şifre olarak e-mail adresinin girilmesi genellikle istatistiksel amaçlar içindir. Web üzerinden yapılan anonymous FTP’lerde şifre girilmesine gerek kalmaz.
5. Web üzerinden FTP nasıl yapılır?
Son zamanlardaki genel gidiş, tüm Internet servislerine daha becerikli ve etkileşimli ortamlardan erişilmesi ve farklı servislerin etkileşimli olarak kullanılması şekilde kendini göstermektedir. Bu ortamlardan en popüleri Web (World Wide Web) ‘dir. FTP de dahil olmak üzere pek çok internet servisi ve ilave pek çok özellik bu ortamlar üzerinden kullanılabilir. Dolayısıyla, FTP yapmanın bir diğer yolu da, Web üzerinden FTP yapmaktır. Bu yöntem hem kullanım açısından daha kolaydır (komutları ezberlemek /bilmek zorunda değilsiniz) hem de daha efektif sonuçlar alırsınız. Binary bir dosyayı, yanlışlıkla, standart FTP programları ile kolayca ASCII modda almanız mümkün. Bu gibi sakıncalar Web üzerinden yapılan FTP’lerde ortadan kalkmaktadır. Ayrıca, Bookmark ve cache gibi faydalı özelliklerinden dolayı da bu ortamların sağladıkları bazı kolaylıklar vardır. Çoğu Web istemcisinin sağladığı grafik ara birim özelliğini de unutmamak gerek. Böylelikle, söz gelimi standart resim formatlarında olan bir resim dosyasını aldığınız anda görüntüyü ekrana da gönderebilirsiniz. FTP yapmanın bu “farklı, kolay ve güzel” yolunu Web kısmında bulabilirsiniz.

6. VM/CMS üzerinden FTP yapıyorum. Anonymous FTP’lerde şifre olarak kendi e-mail adresimi veremiyorum. Problem nedir?
Problem, e-mail adreslerinde görülen “@” karakterinin default (varsayılmış) olarak VM sistemlerinde satır sonu (line end) karakteri olarak tanımlanmasindan kaynaklanıyor. FTP

yapmadan once, “TERM LINEND OFF” komutunu verirseniz problem ortadan kalkacaktir. Bu komutu PROFILE EXEC dosyanızın içine ayrı bir satır olarak koyarsanız (bu durumda, tırnak icinde (‘TERM LINEND OFF’ olarak) vermenız gerekebilir) makinanızı heri açışınızda bu komutu yazmaktan kurtulursunuz.
Anonymous FTP yaparken bu gibi dertlerle uğraşmak ve ikide bir username ve password vermek istemiyorsanız aşağıdaki REXX ile yazılmış EXEC dosyayı “MYFTP EXEC” olarak kaydedin. Programda, queue “anonymous “userid()”@vm.cc.itu.edu.tr” satırında @ işaretinden sonra gelen vm.cc.itu.edu.tr yerine kendi domain adresinizi yazın.
MYFTP <ftp yapılacak makinanın adresi>
şeklinde daha rahat anonymous ftp yapacaksınız. (Username ve password girmek zorunda kalmayacaksınız).
————————> Buradan kesiniz <———————-
/* MYFTP EXEC */
/* */
Parse Arg ftp_addr
If ftp_addr=”" then signal help
queue “anonymous “userid()”@vm.cc.itu.edu.tr”
push “FTP “ftp_addr
exit
help: Say ‘Kullanim Formati : MYFTP ftp-addresi’
————————> Buradan kesiniz <———————-

7. VM/CMS üzerinden FTP yapıyorum. FTP yaptığım yerlerde bazı dosyaların isimleri çok enteresan. Bunları GET komutuyla nasıl alabilirim? (GET <dosya adı> komutu hata veriyor)
Bu problem, VM/CMS’in dosya isimlendirme sisteminin farklılığından kaynaklanıyor. VM için GET komut formatı :
GET <alinacak_dosya_adi> <alindigindaki_ismi.uzantisi.modu>
şeklinde verilebilir. Örnek olarak, bağlandığımız FTP arşivinden INDEX isimli bir dosyayi almak istersek, GET INDEX INDEX.TXT diyebiliriz. Bu durumda dosya, A diskinde INDEX TXT isminde saklanacaktır. sample-index.tar.Z isimli bir dosyayı da geçici olarak oluşturduğumuz T diskine almak isteyelim. Bu durumda uygun GET komutu; GET sample-index.tar.Z S_INDEX.TARZ.T olabilir. (Binary transfer etmeyi ve dosyanın orijinal formatının biçimini unutmayın!!!). Böylece ilgili dosya T diskine S_INDEX TARZ olarak kopyalanacaktır.

8. FTP yaparken, bir dosyayı nasıl almadan okuyabilirim ?
Bunu yapamazsınız. Bir dosyayı görüntülemek için onu transfer etmelisiniz. FTP ortamından çıkmadan, aldığınız bir dosyayı listeleyebilirsiniz. Bunun için, unix’te ‘!cat <dosya_adı>’, vm/cms’te ‘CMS type <dosya adı>’ , dos için, ‘!type <dosya_adı>’ kullanılır. Bu komutları FTP ortamından çıkmadan verin. Eğer Netscape, Mosaic vb gibi bir Web istemcisi ile FTP yapıyorsanız, programın “setup”ından transfer edilecek dosya tipi için bir listeleyici (viewer) program tanımlayarak (bu, txt dosya (metin dosyasi) için bir editör) dosya transferini doğrudan ekrana yönlendirebilirsiniz. Web sadece TXT dosyaların değil, diğer formatlardaki

dosyaların da (ses, görüntü, video vb) transfer edilirken ekrana yönlendirilmesini sağlar.

9. İsmini bildiğim bir dosyanın hangi FTP merkezinde olduğunu nasıl bulabilirim?
Bu işi yapan sistem ARCHIE olarak adlandırılır. Archie ile binlerce herkese açık (anonymous) FTP merkezindeki milyonlarca dosyanın kayıtlı olduğu veri tabanları taranır ve aranan dosyanın (eğer varsa) hangi FTP merkezlerinde olduğu ilgili alt dizinleriyle birlikte sorgulayan kişiye bildirilir. ARCHIE, dünyada bulunan değişik Archie servislerine (Archie Servers) ARCHIE programı ile doğrudan, yine bu servis sağlayıcılarına Telnet ile doğrudan bağlanarak kullanılabilir ve sorgulama yapılır. Archie sorgulaması e-mail ile de yapılabilir. Kullanımı özetlemek gerekirse,
• Yerel bir Archie programı ile ARCHIE kullanımı :ARCHIE eudora –> isminde eudora olan tum dosyalari/alt dizinleri bulunduklari FTP merkez isimleri ile birlikte listeler.
• Gopher içinden Archie : Gopher içinden ilgili Menüyü bulur, gelen tarama menüsünde ilgili kelimeyi girerek tarama yaptırısınız. Tarama sonucunda ilgili nesneler bir menü olarak sunulur. Menüden secilen dosyalar ftp ile alınır.
• Web içinden Archie : Bir kaç tane archie’yi destekleyen CGI formu var. Web icinden biraz daha yeteneklidir; archie sunucusunu, taramanın türünü seçebilirsiniz. tarama sonucunda gene ftp ile istediğiniz dosyayı alabilirsiniz.
• e-mail ile Archie kullanımı : Archie servis saglayıcısına bir e-mail mesaji icinde ‘help’ komutu gönderilirse e-mail erişimi ile kullanılabilen komutlar hakkında bilgi alinabilir.
• Telnet ile ARCHIE kullanımı : Archie servis saglayıcısına Telnet yaptıktan sonra, kullanıcı ismi olarak ‘archie’ girilmesi gerekir. Daha sonra, help komutu ile kullanılan komutlar hakkında bilgi alınabilir.
Bazı archie servisleri şunlardır : archie.internic.net, archie.rutgers.edu, archie.sura.net, archie.doc.ic.ac.uk, archie.funet.fi, archie.th-darmstadt.de, archie.uqam.ca, archie.ans.net
Ayrıca, web üzerinden de benzeri taramalar yapabileceğiniz iyi bir servis var: FTP Search. http://ftpsearch.ntnu.no/ftpsearch Bu servis, iyi bir kullanıcı arayüzü ve zengin seçenekleri ile, aradığımız programların bulunduğu siteleri ve dizin bilgilerini bize vermektedir.
http://www.shareware.com servisi de, benzer amaçlar için kullanılabilir.

10. FTP ile bir dosyayı alırken, herhangi bir nedenle, bağlantı kesildi. Daha sonra kaldığım yerden aktarıma devam edebilir miyim?
Özellikle düşük hızlı bağlantılarda ve modem ile yapılan bağlantılarda karşılaştığımız bir problem!. Dosya aktarımı yarım kalmışsa, kaldığınız yerden aktarıma devam etme şansınız herzaman olmayabilir. Standart FTP buna izin vermez. Ancak, bazı ftp siteleri “bu tip yarım aktarımlara” izin verebilir. Bu durumda, kullandığınız FTP programında da (reget, resume vb) benzeri komutlar varsa, aktarıma kaldığınız yerden devam edebilirsiniz. Eğer win95/nt altından bağlantı yapıyorsanız, CuteFTP (http://www.cuteftp.com) bu tip sorunlarınızı çözecektir. Ayrıca, BulletProof FTP de benzer işi yapar. Aynı zamanda, web (http) transferlerinizi de doğrudan bu program üzerinde yapabilirsiniz. Daha fazla bilgi için adresi : http://www.bpftp.com . Her iki program da, aynı zamanda, Raksnet Tucows arşivinden alınabilir (http://tucows.raksnet.com.tr/tucows/window95.html)

11. FTP yaparken dikkat edilmesi gereken hususlar var mı?
Tabii ki var!! Aşağıdaki hususlara dikkat etmemek çoğunlukla bir sürü boşa giden zamana mal olacaktır.
• EXE, .ZIP vb gibi dosyaları BINARY aktarın (transfer edin). FTP’de (genellikle) varsayılan aktarım biçimi ASCII dir.
• Anonymous FTP’de, bir directory içine girdiğinizde, genellikle, oradaki dosyaların isim, byte olarak büyüklük, tarih ve içeriğini belirten kısa açıklama satırlarının olduğu ‘okubeni (readme)’ dosyaları (bazen de INDEX dosyaları) vardır. Öncelikle bu ASCII dosyaları alıp okumak size çok yardımcı olacaktır.
• Anonymous FTP’de, şifre olarak LÜTFEN e-mail adresinizi doğru olarak girin. Bazı FTP merkezleri, e-mail adresinin uygunsuz girilmesi (ya da girilmeyip boş geçilmesi) durumunda FTP yapmanıza izin vermemektedir.
• Unix’te küçük/büyük harf ayrımı olduğunu her zaman akılda bulundurun. Özellikle, aktaracağınız dosyaların isimlerini tam yazın ve küçük/büyük harf ayrımlarına dikkat edip aynısını yazın.
• Kullandığınız bilgisayarın işletim sistemine özgü kısıt/özellikleri de bilmekte fayda var. (yerel dosya adı vermeler, dosya içeriği görme vb gibi özellikleri kullanabilmeniz icin -söz gelimi, DOS işletim sisteminde, dosya adı ve uzantısı için birtakım kısıtlamalar var).

12. Anonymous FTP’de dosya gönderilmesi ve incoming dizininin kullanımı
FTP’de bağlandığımız makinaya dosya göndermek istersek, bunu PUT komutu kullanarak yapıyoruz. Anonymous FTP’lerde bağlandığımız makinaya bir dosya gönderme (yani yazma) hakkımız -genellikle- yoktur. FTP siteleri, kullanıcıların belli bir süre dosyalarını koyabilmeleri için bir dizin açmışlardır : bu dizinin adı incoming. genellikle kök (root) dizininde, ya da pub’ın altında (pub/incoming) olarak bulunur. Anonymous FTP lerde, sadece incoming dizinine yazma yetkimiz vardır. Buraya alt dizin açabilir, program kopyalayabiliriz (PUT ile). incoming özellikle, kullanıcıların internet’te buldukları ilginç programları başkaları ile paylaşabilmeleri için güzel bir ortam. Bazı sitelerde incoming kullanımı kısıtlanmış olabilir. Bu kısıtlamalar değişiktir. Dizin açma, dosya upload etme (gönderme), dosya silme, incoming içindeki dosyaları görme, incoming içindeki dosya sayısı ve uzunluk limitleri vb gibi özelliklerden bir kısmı ya da tamamı iptal edilmiş olabilir.
Incoming kullanımında uymamız gereken bazı kurallar var :
• Herşeyden önce, incoming dizini herkesin kullanımına açık. Bu yüzden, fazla sayıda ve büyüklükte dosyayı bu alanda TUTMAMALIYIZ.
• incoming’e koyduğumuz bir dosyayı bir süre sonra silmeyi unutmamalıyız. Ancak, başkalarının upload ettiği dosyalara dokunmamamız lazım.
• incomin içinde lisanslı yazılımlar, uygunsuz dosyalar, prpoaganda içeren dosyalar vb bulundurmamalıyız.
• Eğer bir program koymuşsak (söz gelimi unzip.exe), aynı isimde kısa bir açıklama dosyası da koyup programın kısa bir tanımını burada vermeliyiz (söz gelimi, unzip.txt -dosya içinde, pkzip.exe’nin ZIP dosyalarını açan bir DOS programı olduğunu söyleyebiliriz).
• incoming’in uygunsuz kullanımına rastladığımızda, ilgili FTP Sitesi yöneticisine haber vermeliyiz.

3. Internet erişimim yok. e-mail ile FTP yapabilir miyim?
Evet, yapabilirsiniz. e-mail ile FTP komutlarının gönderildiği servisler vardır. Bu servisler, komutları mail gönderen kişinin adına işlerler ve sonucu mail ile kullanıcıya gönderirler. Eğer kullanıcı bir dosya istemişse, bu, genellikle, uuencode edilmiş olarak küçük parçalar halinde e-mail ile gönderilir (encode/decode hakkındaki bilgiyi “Elektronik Posta (e-mail)” kısmında bulabilirsiniz. Turkiye’de böyle bir servis var. Bu servisin adı ‘Bilserv (Bilkent Mail Server)’. Bilserv Servisi Bilkent Üniversitesi’nde çalışmaktadır.
Bilkent Mail Server:
Mail server otomatik cevaplama yeteneği olan bir programdır. bilkent-server@bilkent.edu.tr, ve bilserv@bilkent.edu.tr, ya da mail-server@bilkent.edu.tr adreslerine bir dosya içinde gönderilen komutlara göre bazı bilgi ve/veya dosyaları belirtilen adrese gönderir. Program, komutları belirli bir syntax’ta beklemektedir; gönderilen dosya’yı okuduktan sonra şayet ciddi bir hata yoksa istenen bilgi ve/veya dosyaları gönderecektir. Program HER ZAMAN bir alındı mesaji (dosya içinde) gönderecektir: Hatanın nerede olduğunu ve cok kısa bir komut özeti gönderecektir.
Mail Server çok yetenekli bir programdır ve FTP yanında size dosya temelli pek çok hizmet sunar. Bilkent Mail Server hakkında daha ayrıntılı bilgiyi, ‘bilserv@bilkent.edu.tr’ adresine bir e-mail mesaji içinde HELP komutunu göndererek elde edebilirsiniz. Ayrıca,
send bilkent-arsiv.txt
end
satırlarını bu adrese gönderirseniz, Bilserv’i ve Bilkent Arşivlerini anlatan bir dökumana da erişebilirsiniz.

14. Grafik Arabirimli FTP ne demektir?
Klasik anlamda FTP yaparken, klavye ile bir takım komutlar yazarız. Son yıllarda geliştirilen bazı programlar kullanıcının bu komutları vermesine gerek kalmadan grafik bir ara birim ile daha kolay FTP yapmasına olanak tanırlar. FTP komutları ya pull-down/pop-up menülerden alınır; ya da tek bir fare tıklatması ile değisik FTP komutları icra edilir. Bu tip programlara bir örnek, PC/Windows altında çalışan, John Junod’un geliştirdiği WS_FTP’dir. (http://www.ipswitch.com ‘dan alınabilir). Unix ortamında xftp/oftp/mftp, ftptool gibi programlar vardir. Gopher ve Web içinden yapacağınız FTP de bu tip FTP’lere benzer. Aşağıda, WS_FTP (sürüm 4.10) için klasik ekran düzeni görülmektedir. Sol taraftaki bilgiler yerel diske ait, sağ taraftakiler ise bağlandığımız yere aittir. Kullanıcı, menü sistemi yardımıyla dosya transferi ve bazı temel FTP operasyonlarını gerçekleştirir.

15. Türkiye’deki FTP merkezleri nerelerdir?
Bunların tam listesini Bilkent ve ODTÜ Web/Gopher’larında “Internet Services in Turkey” sayfalarında bulabilirsiniz. Pek çok yerel Web servisinde de, benzer şekilde, Türkiye’deki FTP merkezlerine linkler vardır.
Bazi FTP merkezlerini listelemek gerekirse,
ftp.metu.edu.tr ODTU arşivi(*) ftp.bilkent.edu.tr Bilkent Arşivi (**), ftp.ege.edu.tr Ege Arşivi, ftp.itu.edu.tr ITU Arşivi, ftp.boun.edu.tr Boğazici Üniv. Arşivi. Ayrıca, Internet servis sağlayıcılarının ve diğer pek çok internet bağlantısı olan kuruluşun FTP servisleri vardır (ftp.doruk.com.tr, DorukNet Arşivi gibi). Türkiye’deki bazı önemli FTP arşivleri ile ilgili bilgiler “Türkiye’deki İnternet Servisleri” kısmında daha ayrıntılı verilecektir.
(*) ftp.metu.edu.tr, dünyaca popüler bazı arşivleri bünyesinde tutmaktadır (mirroring). Bunlardan bazıları; sunsite-Linux, Simtel-msdos ve Windows 3.1/95, uwp-games, cica, novell, microsoft, netscape, faq
(**) Bilkent Arşivi’nde Internet ile ilgili Türkçe/Ingilizce dökümantasyon, çok iyi bir TeX arşivi, PC programları, internet servis programlarının kaynak kodlari vb bulunmaktadır. Bilkent Arşivi’ni anlatan bir döküman ftp://ftp.bilkent.edu.tr/pub/INFO/Tu…kent-arsiv.txt ‘dan alınabilir. Aynı dökuman .ps (post script) ve .lj (laser jet), tex ve .dvi formatlarında da bulunabilir.

16. FSP nedir?
FSP (File Send Protocol ?), FTP’ye alternatif olarak geliştirilen bir protokoldür. FTP’ye olan en büyük üstünlüğü, yarıda kalan bir dosya transferi işlemine kaldığı yerden daha sonra devam edilmesine izin vermesidir. Hat hızları arttıkça bu protokol popüleritesini yitirmiştir.

17. FTP’nin Geleceği
Web istemcileri (listeleyici, browser) ilk çıktığı andan itibaren, standart URL-ler ile, gopher menülerine benzer bir yapı içinde FTP yapılmasına imkan tanımışlardır. Halen günümüzdeki en popüler FTP uygulamaları da böyledir. Eskiden metin bazlı bir sürü komutla yapılan FTP’ler yerini büyük çoğunlukla Web içinden menülü FTP lere, ya da grafik arabirimli FTP’lere terketmiştir. Web’in çok renkli ve entegre sistemi içinde dosya transferi de yerini almıştır ve gerek dosyaların arşivlerden listelenmesi, gerekse bunlar üzerinde çalışan tarama sistemleri Web ile bütünleşmeye başlamıştır. Önümüzdeki günlerde klasik anlamdaki FTP kullanımının yavaş yavaş azalacağını bekleyebiliriz.

FTP NEDİR ?

FTP (File Transfer Protocol) Internete bagli bir bilgisayardan digerine (her iki yönde de) dosya aktarimi yapmak için gelistirilen bir internet protokolü ve bu isi yapan uygulama programlarina verilen genel addir. Ilk gelistirilen internet protokollerinden biridir. FTP protokolü ile bir baska bilgisayardan bir baska bilgisayara dosya aktarimi yapilirken, o bilgisayar ile etkilesimli-ayni anda (on-line) baglanti kurulur ve protokol ile saglanan bir dizi komutlar yardimiyla iki bilgisayar arasinda dosya alma/gönderme islemleri yapilir.

FTP yapmak için neler gerekir?

FTP yapmak, bir bilgisayara FTP protokolü ile baglanmak eylemini anlatan yari Türkçe yari Ingilizce bir deyimdir. FTP yapmak için,

baglanacagimiz bilgisayarin internet adresi (nümerik ya da sembolik formatta)
baglanacagimiz bilgisayarda dosyalarina ulasmak istedigimiz hesapla ilgili kullanici numarasi ve varsa sifresi
Internet erisimi olan, üzerinde FTP yazilimi bulunan bir bilgisayar
baglanacagimiz bilgisayarda, FTP protokol komutlarini yorumlayacak çalisir durumda bir FTP Servis programi (FTP Sitesi)
gereklidir.

FTP ile nasil baglanti sağlanır?
Baglanti, tanitici adi (host name) veya internet numarasi kullanilarak iki biçimde yapilabilmektedir. Ancak uygulamada daha sik olarak tanitici adi kullanilmaktadir. Baglantinin yapilabilmesi için; ftp baglanilmak istenen tanitici ad formati kullanilmaktadir. Bir makinayla olan baglantiyi kapatip diger bir makinaya baglanmak için önce close ile baglanti kesilip, open makina ismi ile yeni baglanti kurulur. FTP ile baglanti kurulduktan sonra temel Unix komutlari kullanilarak isl emler yapilmaktadir.

FTP nasil yapilir? Temel FTP komutlari nelerdir?

Genel kullanim : ftp <ftp yapilacak makinanin adresi> seklindedir. Bundan sonra, ilgili bilgisayara baglanildiginda, kullanici numarasi ve parola (password) sorulur. Daha sonra da, o kullanicinin makinasina baglanilmis olur. Bu sekilde, etkilesimli bir ortamda, (genellikle ftp> ile gösterilir) bazi komutlar verilerek iki makina arasinda dosya islemleri, ayrica baglanilan makinada bazi temel dosya/disk islemleri (dizin açma, dosya silme vb) yapilabilir. Bazi temel FTP komutlari ve kisa tanimlari asagida listelenmistir.:

Standart FTP komutlari :

cd : Dizin degistirme (cd <dizin adi>) (cd .. : bulunulan dizinden bir öndekine geçme)

pwd : Bulunulan dizinin ismini verir

dir : Bulunulan dizindeki dosyalari listeleme

ls : Bulunulan dizindeki dosyalari kisa olarak listeleme (Örnek kullanimlar : ls -lr : ayrintili, tersten alfabetik listeleme; ls -lr |more : sayfa sayfa listeleme (dizin içinde cok fazla sayida dosya varsa bu kullanim oldukça yararlidir))

get : Dosya alma (get <dosya_adi> (<alindiktan_sonraki_adi>). (<alindiktan_sonraki_adi> seçimliktir, kullanilmayabilir. Bu durumda dosya_adi aynen kullanilacaktir.

put : Dosya gönderme (put <dosya_adi> (<gönderecegimiz_yerdeki_adi>)

mget : Birden fazla dosya almak istendiginde kullanilir. Örnek kullanimlar: mget *.zip, mget a*.* vb..

mput : Birden fazla dosya göndermek istendiginde kullanilir.

ascii : Dosya aktarimlarinda aktarim modu olarak ASCII kullanilacagini belirtme.

binary : Dosya aktarimlarinda aktarim modu olarak BINARY kullanilacagini belirtme. Arsiv dosyalari (zip, arj, z, zoo, hqx vb), calistirilabilir programlar (.exe, .com), resim formatli programlar (gif, jpeg vb) FTP ile alinmadan/ya da gönderilmeden önce mutlaka bu komut verilmelidir.

delete : FTP yapilan yerde bir dosyayi silme (delete <dosya adi>, eger yetkiniz varsa kullanabileceginiz bir komuttur)

mkdir : FTP yapilan yerde yeni bir dizin olusturma (mkdir <dizin adi>, eger yetkiniz varsa kullanabileceginiz bir komuttur)

rmdir : FTP yapilan yerde bos bir dizini silme (rmdir <dizin adi>, eger yetkiniz varsa kullanabileceginiz bir komuttur)

help : Kullanilabilecek komutlar ile ilgili bir yardim ekrani çikarir.

lcd : FTP ortamindan çikmadan, kendi makinanizda dizin degistirmenizi olanakli kilar.

close : FTP ortamindan çikmadan, sadece ilgili baglantiyi kapatmak için kullanilir.

quit : FTP ortamindan çikmak ve baglantiyi kapatmak için kullanilir (bye komutu da ayni isi görür).

Bazi FTP merkezleri, tüm bir dizini sikistirarak gönderme kabiliyetine sahiptir. Söz gelimi, Linux isimli bir alt dizini, GET Linux Linux.zip seklinde sikistirilmis olarak alabiliriz. Ancak, bu özellik her FTP merkezinde olmayabilir.

Kütük transferi
Internet araciligi ile kütük transferinin yapilmasi için get,mget, put ve mput komutlari kullanilmaktadir. Ancak transfer edilecek kütük tipine bagli olarak, transfer tipinin seçilmesi gerekmektedir. Internette iki tür transfer tipi vardir.

Ascii: Bilgisayarlar arasinda text kütüklerinin transferi için uygundur.

Binary: Text içeren veya içermeyen imaj ya da program kütüklerinin transferi için kullanilir. Uzantisi z, Z, exe, zip, tar, com, sys, gz veya ps olan kütükler binary tipinde alinmalidir. Burada z, Z, zip, tar, gz uzantilari o kütügü n sikistirilmis oldugunu ps ise o dosyanin Postcript yapida oldugunu gösterir. Uygun programlar ile bu kütüklerin transfer isleminden sonra açilmalari gerekmektedir.

Bu komutlarin kullanimi için iki örnek verilmistir.

ftp> ascii

200 Type set to A. Ascii Kütük Transferi

ftp> get news.txt

200 PORT command successful.

150 Opening ASCII mode data connection for news.txt (42390 bytes).

226 Transfer complete.

42553 bytes received in 6.9 seconds (6 Kbytes/s).

ftp> binary

200 Type set to I. Binary Kütük Transferi

ftp> get news.zip

200 PORT command successful.

150 Opening BINARY mode data connection for news.txt (42390 bytes).

226 Transfer complete.

42390 bytes received in 7.2 seconds (5.8 Kbytes/s).

Kütük transferi yapilirken, “wildcard” denilen joker karakterlerin de kullanimi

mümkündür. Örnegin;

ftp>mget news*

yazilacak olursa içinde news kelimesinin bulundugu tüm kütüklerin kopyalanmak istendigi anlasilacak ve tek tek bu kütüklerin istenip istenmedigi sorgulanarak kopyalama yapilacaktir. Eger bu kütüklerin sorgulama yapilmadan tasinmasi isteniyorsa “prompt” ko mutu verilmelidir. Tekrar bu komut verilene kadar yapilacak tüm kopyalama islemleri sorgusuz gerçeklestirilecektir. Veri transferi sirasinda sikistirilmis kütüklerin kullanimi hem maddi hem de zaman açisindan dikkate deger kazançlarin dogmasina yol açmaktadir. Ancak sikistirilmis kütüklerin hangi anlama geldigi daha dogrusu hangi programla eski haline getireleceginin bilinmesi gereklidir. Asagida uzantilarina bagli olarak sikistirilmis kütüklerin açilmalarina yönelik bilgiler verilmistir.

İstenen FTP Tabanini Bulma (archie)

Istenen bir dosyayi (veya programi) ve ait oldugu FTP tabanini bulmanin en kolay ve çabuk yolu archie komutunu kullanmaktir. McGill üniversitesinde gelistirilmis olup, kamuya açik ftp kullanimina izin veren arsivlerdeki kütük isimlerini bir veri tabaninda tutan ve bunun sorgulamasini yapan bir sistemdir. Veri tabani periyodik olarak güncellenmekte ve McGill de bulunan ana server yardimiyla diger serverlerin uyumlu olmasi saglanmaktadir. Archie komutu ile 1000′in üzerindeki anonymous FTP kaynagi taranarak, 100 gigabytes civarindaki bilgi kontrol edilmektedir. Bu komut ile kullanicinin verdigi isme uyan dosyalarin bulundugu kaynaklar seçilip, sirali biçimde özetlenir. Istenirse yapilan arama islemi bir text dosyasinda saklanabilir. Bilgilerin bulundugu list eler ayda bir yenilenerek güncelligi saglanmaktadir. Kullanimi için, archie -paremetreler anahtar kelime yapisi kullanilmaktadir. Burada kullanilabilecek parametrelerden bazilari asagida kisaca listelenmisitir. Burada ki parametreler kullanilan bilgisayarin türüne ve archie programinin özelliklerine bagli olarak farkliliklar göstermektedir. Windows ortaminda çalisan programlar kullanildigi zaman bu parametreler ikonlar halinde yer almaktadir.

o: Sorgulama sonuçlarinin saklanacagi dosya adi (tüm yazilimlarda desteklenmez)

l: Sorgulama sonuçlarinin her bir satira bir sonuç gelecek biçimde özetlenmesini saglar.

s: Taramada büyük/küçük harf ayirimi yapmaz.

c: Taramada büyük/küçük harf ayirimi yapar.

e: Verilen anahtar kelime ile tamamen uyan isimleri tarar. Büyük/küçük harf ayirimi yapar.

Örnek: Aranmak istenilen dosyanin adi vine.tar.Z olsun,

$ archie vine.tar.Z

Host athene.uni-paderborn.de

Location: /local/X11/more_contrib

FILE -rw-r–r– 18854 Nov 15 1990 vine.tar.Z

Host emx.utexas.edu

Location: /lpub/mnt/source/games

FILE -rw-r–r– 12019 May 7 1988 vine.tar.Z

Host export.lcs.mit.edu

Location: /contrib

FILE -rw-r–r– 15548 Oct 90 00:29 vine.tar.Z

biçiminde arama sonuçlari listelenir.

FTP Dosyalarinin İndirilmesi

Internetin en popüler kullanimlarindan biri de dosya indirmek yani Internetteki bir dosyayi kendi bilgisayariniza aktarmaktir. Bu dosyalar birçok degisik tipte olabilir. Kendi bilgisayarinizda çalistirabileceginiz programlar; grafik dosyalari, dinleyebileceginiz sese ve müzik dosyalari ya da okuyabileceginiz metin dosyalari. Her gün Internetten onbinlerce dosya indirilir. Bunlarin çogu kisaca FTP ile kendi bilgisayarinizdan Internet üzerindeki baska bilgisayara da dosya gönderebilirsiniz.

FTP diger çogu Internet kaynagi gibi client/server modeliyle çalisir. Internetteki bir FTP serverina baglanmak için FTP client (kullanici) yazilimini çalistirmaniz gerekir. FTP serverinda, FTP daemon (cin) denilen bir yazilim dosya indirmenizi ve göndermenizi saglar.

Bir FTP sitesine girmek ve dosya indirmek için daemonun giris izni vermesini saglamak için bir hesap numarasi (ya da kullnici adi) ve sifre girilmesi gerekir. Bazi siteler herkesin siteye girip, dosya indirmesine izin verirler fakat hesap numarasi (ya da kullanici adi) ve sifre yine de girilmelidir. Genelde bu sitelere girmek için kullanici aid olarak “anonymous” (isimsiz) sifre olarak da e-mail adresinizi kullanirsiniz. Bu yüzden böyle sitelere anonymous FTP siteleri denir. Bazi FTP siteleri özeldir ve sadece dogru hesap numarasi ve firesi olan belirli kisilere giris izni verirler.

FTP kullanmak oldukça basittir. Bir FTP sitesine yüklendiginzde, mevcut dosyalar arasinda directoryleri degistirerek ilerleyebilir ve her directorydeki mevcut dosyayi görebilirsiniz. Indirmek istediginiz bir dosya ile karsilastiginda, kullanici yazilim ile FTP serverina komut vererek bu dosyayi göndermesini saglayabilirsiniz.

World Wide Web’in popüleritesi arttikça yazilim indirmek daha da kolaylasmaktadir. Web browser kullanilarak dosyalara olan baglantilara tiklanir, fakat perde arkasindan dosyalari indiren yine FTP ‘dir. FTP Web’den ve Interneten dosya indirmenin hala en çok kullanilan yoludur. Web’in HTTP protokolü de dosya indirmek için kullanilabilir. Fakat FTP kadar yeterli olmadigindan sikça kullanilmaz.

Internetten dosya indirmede ortaya çikan bir problem, bazi dosyalarin büyük olmasi ve bu dosyalarin indirilmesinin çok uzun zaman almasidir. 28.800 bps hizda bile dosya indirmek çok yavas olabilir. Dosya transferlerini hizlandirmak ve FTP üzerinde yer tasarrufu yapmak için kullanilan yöntem sikistirmadir. (özel yazilimlar kullanarak dosyanin boyutlarini küçülmek). Dosya sikistirmak için birçok degisik metod kullanilabilir. Dosya tipine bagli olarak, dosyalar % 10 ila 50 arasinda bir oranda sikistirabilir. Dosyalari indirdikten sonra sikistirma yazilimi kullanarak, indirdiginiz sikistirlmis dosyayi yeniden eski haline getirmeniz gerekir. Böylece o dosyayi kullanmak mümkün olur.

ANONYMOUS FTP nedir?

FTP islemi sirasinda, güvenlik olarak, baglanacagimiz makinadaki kullanici numarasi (User Name) ve parola (Password) bilgilerini bilmemiz gerekir (Program, bunlari bize sorar). Baglanilan makina, kisiye özel ve parolasini sadece bizim bildigimiz bir makina olabilecegi gibi, herkese açik bir arsiv merkezi de olabilir. Böyle merkezlere herkesin kolayca erisip dosya almasini saglamak için tek tip bir kullanici numarasi tanimlanmistir: anonymous ya da ftp

Bu merkezlere ftp yapildiginda kullanici ismi olarak anonymous (ya da ftp) girildiginde, bizden parola olarak KENDI E-POSTA ADRESIMIZI girmemiz istenir. Parola yazilirken GÖRULMEZ. Bu sizi sakin sasirtmasin !!! Sifre olarak kesinlikle kullandiginiz bilgisayarin sifresini GIRMEYIN! Örnek olarak;

ftp ftp.itu.edu.tr user ftp password gokcol@sariyer.cc.itu.edu.tr (yazarken GÖRÜNMEZ)

verilebilir. Burada, sifre olarak e-mail adresinin girilmesi genellikle istatistiksel amaçlar içindir. Web üzerinden yapilan anonymous FTP’lerde sifre girilmesine gerek kalmaz.

Web üzerinden FTP nasil yapilir?

Son zamanlardaki genel gidis, tüm Internet servislerine daha becerikli ve etkilesimli ortamlardan erisilmesi ve farkli servislerin etkilesimli olarak kullanilmasi sekilde kendini göstermektedir. Bu ortamlardan en popüleri Web (World Wide Web) ‘dir. FTP de dahil olmak üzere pek çok internet servisi ve ilave pek çok özellik bu ortamlar üzerinden kullanilabilir. Dolayisiyla, FTP yapmanin bir diger yolu da, Web üzerinden FTP yapmaktir. Bu yöntem hem kullanim açisindan daha kolaydir (komutlari ezberlemek /bilmek zorunda degilsiniz) hem de daha efektif sonuçlar alirsiniz. Binary bir dosyayi, yanlislikla, standart FTP programlari ile kolayca ASCII modda almaniz mümkün. Bu gibi sakincalar Web üzerinden yapilan FTP’lerde ortadan kalkmaktadir. Ayrica, Bookmark ve cache gibi faydali özelliklerinden dolayi da bu ortamlarin sagladiklari bazi kolayliklar vardir. Çogu Web istemcisinin sagladigi grafik ara birim özelligini de unutmamak gerek. Böylelikle, söz gelimi standart resim formatlarinda olan bir resim dosyasini aldiginiz anda görüntüyü ekrana da gönderebilirsiniz. FTP yapmanin bu “farkli, kolay ve güzel” yolunu Web kisminda bulabilirsiniz.

VM/CMS üzerinden FTP yapiyorum. Anonymous FTP’lerde sifre olarak kendi e-mail adresimi veremiyorum. Problem nedir?

Problem, e-mail adreslerinde görülen “@” karakterinin default (varsayilmis) olarak VM sistemlerinde satir sonu (line end) karakteri olarak tanimlanmasindan kaynaklaniyor. FTP yapmadan once, “TERM LINEND OFF” komutunu verirseniz problem ortadan kalkacaktir. Bu komutu PROFILE EXEC dosyanizin içine ayri bir satir olarak koyarsaniz (bu durumda, tirnak icinde (‘TERM LINEND OFF’ olarak) vermeniz gerekebilir) makinanizi heri açisinizda bu komutu yazmaktan kurtulursunuz.

Anonymous FTP yaparken bu gibi dertlerle ugrasmak ve ikide bir username ve password vermek istemiyorsaniz asagidaki REXX ile yazilmis EXEC dosyayi “MYFTP EXEC” olarak kaydedin. Programda, queue “anonymous “userid()”@vm.cc.itu.edu.tr” satirinda @ isaretinden sonra gelen vm.cc.itu.edu.tr yerine kendi domain adresinizi yazin.

MYFTP <ftp yapilacak makinanin adresi>

seklinde daha rahat anonymous ftp yapacaksiniz. (Username ve password girmek zorunda kalmayacaksiniz).

VM/CMS üzerinden FTP yapiyorum. FTP yaptigim yerlerde bazi dosyalarin isimleri çok enteresan. Bunlari GET komutuyla nasil alabilirim? (GET <dosya adi> komutu hata veriyor)

Bu problem, VM/CMS’in dosya isimlendirme sisteminin farkliligindan kaynaklaniyor. VM için GET komut formati :

GET <alinacak_dosya_adi> <alindigindaki_ismi.uzantisi.modu>

seklinde verilebilir. Örnek olarak, baglandigimiz FTP arsivinden INDEX isimli bir dosyayi almak istersek, GET INDEX INDEX.TXT diyebiliriz. Bu durumda dosya, A diskinde INDEX TXT isminde saklanacaktir. sample-index.tar.Z isimli bir dosyayi da geçici olarak olusturdugumuz T diskine almak isteyelim. Bu durumda uygun GET komutu; GET sample-index.tar.Z S_INDEX.TARZ.T olabilir. (Binary transfer etmeyi ve dosyanin orijinal formatinin biçimini unutmayin!!!). Böylece ilgili dosya T diskine S_INDEX TARZ olarak kopyalanacaktir.

FTP yaparken, bir dosyayi nasil almadan okuyabilirim ?

Bunu yapamazsiniz. Bir dosyayi görüntülemek için onu transfer etmelisiniz. FTP ortamindan çikmadan, aldiginiz bir dosyayi listeleyebilirsiniz. Bunun için, unix’te ‘ !cat <dosya_adi> ‘, vm/cms’te ‘ CMS type <dosya adi> ‘ , dos için, ‘ !type <dosya_adi> ‘ kullanilir. Bu komutlari FTP ortamindan çikmadan verin. Eger Netscape, Mosaic vb gibi bir Web istemcisi ile FTP yapiyorsaniz, programin “setup”indan transfer edilecek dosya tipi için bir listeleyici (viewer) program tanimlayarak (bu, txt dosya (metin dosyasi) için bir editör) dosya transferini dogrudan ekrana yönlendirebilirsiniz. Web sadece TXT dosyalarin degil, diger formatlardaki dosyalarin da (ses, görüntü, video vb) transfer edilirken ekrana yönlendirilmesini saglar.

İsmini bildigim bir dosyanin hangi FTP merkezinde oldugunu nasil bulabilirim?

Bu isi yapan sistem ARCHIE olarak adlandirilir. Archie ile binlerce herkese açik (anonymous) FTP merkezindeki milyonlarca dosyanin kayitli oldugu veri tabanlari taranir ve aranan dosyanin (eger varsa) hangi FTP merkezlerinde oldugu ilgili alt dizinleriyle birlikte sorgulayan kisiye bildirilir. ARCHIE, dünyada bulunan degisik Archie servislerine (Archie Servers) ARCHIE programi ile dogrudan, yine bu servis saglayicilarina Telnet ile dogrudan baglanarak kullanilabilir ve sorgulama yapilir. Archie sorgulamasi e-mail ile de yapilabilir. Kullanimi özetlemek gerekirse,

Yerel bir Archie programi ile ARCHIE kullanimi :ARCHIE eudora –> isminde eudora olan tum dosyalari/alt dizinleri bulunduklari FTP merkez isimleri ile birlikte listeler.
Gopher içinden Archie : Gopher içinden ilgili Menüyü bulur, gelen tarama menüsünde ilgili kelimeyi girerek tarama yaptirisiniz. Tarama sonucunda ilgili nesneler bir menü olarak sunulur. Menüden secilen dosyalar ftp ile alinir.
Web içinden Archie : Bir kaç tane archie’yi destekleyen CGI formu var. Web icinden biraz daha yeteneklidir; archie sunucusunu, taramanin türünü seçebilirsiniz. tarama sonucunda gene ftp ile istediginiz dosyayi alabilirsiniz.
e-mail ile Archie kullanimi : Archie servis saglayicisina bir e-mail mesaji icinde ‘help’ komutu gönderilirse e-mail erisimi ile kullanilabilen komutlar hakkinda bilgi alinabilir.
Telnet ile ARCHIE kullanimi : Archie servis saglayicisina Telnet yaptiktan sonra, kullanici ismi olarak ‘archie’ girilmesi gerekir. Daha sonra, help komutu ile kullanilan komutlar hakkinda bilgi alinabilir.
FTP ile bir dosyayi alirken, herhangi bir nedenle, baglanti kesildi. Daha sonra kaldigim yerden aktarima devam edebilir miyim?

Özellikle düsük hizli baglantilarda ve modem ile yapilan baglantilarda karsilastigimiz bir problem!. Dosya aktarimi yarim kalmissa, kaldiginiz yerden aktarima devam etme sansiniz herzaman olmayabilir. Standart FTP buna izin vermez. Ancak, bazi ftp siteleri “bu tip yarim aktarimlara” izin verebilir. Bu durumda, kullandiginiz FTP programinda da (reget, resume vb) benzeri komutlar varsa, aktarima kaldiginiz yerden devam edebilirsiniz. Eger win95/nt altindan baglanti yapiyorsaniz, CuteFTP ( http://www.cuteftp.com ) bu tip sorunlarinizi çözecektir.

FTP yaparken dikkat edilmesi gereken hususlar var mi?

Tabii ki var!! Asagidaki hususlara dikkat etmemek çogunlukla bir sürü bosa giden zamana mal olacaktir.

EXE, .ZIP vb gibi dosyalari BINARY aktarin (transfer edin). FTP’de (genellikle) varsayilan aktarim biçimi ASCII dir.
Anonymous FTP’de, bir directory içine girdiginizde, genellikle, oradaki dosyalarin isim, byte olarak büyüklük, tarih ve içerigini belirten kisa açiklama satirlarinin oldugu ‘okubeni (readme)’ dosyalari (bazen de INDEX dosyalari) vardir. Öncelikle bu ASCII dosyalari alip okumak size çok yardimci olacaktir.
Anonymous FTP’de, sifre olarak LÜTFEN e-mail adresinizi dogru olarak girin. Bazi FTP merkezleri, e-mail adresinin uygunsuz girilmesi (ya da girilmeyip bos geçilmesi) durumunda FTP yapmaniza izin vermemektedir.
Unix’te küçük/büyük harf ayrimi oldugunu her zaman akilda bulundurun. Özellikle, aktaracaginiz dosyalarin isimlerini tam yazin ve küçük/büyük harf ayrimlarina dikkat edip aynisini yazin.
Kullandiginiz bilgisayarin isletim sistemine özgü kisit/özellikleri de bilmekte fayda var. (yerel dosya adi vermeler, dosya içerigi görme vb gibi özellikleri kullanabilmeniz icin -söz gelimi, DOS isletim sisteminde, dosya adi ve uzantisi için birtakim kisitlamalar var).
Anonymous FTP’de dosya gönderilmesi ve incoming dizininin kullanimi

FTP’de baglandigimiz makinaya dosya göndermek istersek, bunu PUT komutu kullanarak yapiyoruz. Anonymous FTP’lerde baglandigimiz makinaya bir dosya gönderme (yani yazma) hakkimiz -genellikle- yoktur. FTP siteleri, kullanicilarin belli bir süre dosyalarini koyabilmeleri için bir dizin açmislardir : bu dizinin adi incoming. genellikle kök (root) dizininde, ya da pub’in altinda (pub/incoming) olarak bulunur. Anonymous FTP lerde, sadece incoming dizinine yazma yetkimiz vardir. Buraya alt dizin açabilir, program kopyalayabiliriz (PUT ile). incoming özellikle, kullanicilarin internet’te bulduklari ilginç programlari baskalari ile paylasabilmeleri için güzel bir ortam. Bazi sitelerde incoming kullanimi kisitlanmis olabilir. Bu kisitlamalar degisiktir. Dizin açma, dosya upload etme (gönderme), dosya silme, incoming içindeki dosyalari görme, incoming içindeki dosya sayisi ve uzunluk limitleri vb gibi özelliklerden bir kismi ya da tamami iptal edilmis olabilir.

Incoming kullaniminda uymamiz gereken bazi kurallar var :

Herseyden önce, incoming dizini herkesin kullanimina açik. Bu yüzden, fazla sayida ve büyüklükte dosyayi bu alanda TUTMAMALIYIZ.
incoming’e koydugumuz bir dosyayi bir süre sonra silmeyi unutmamaliyiz. Ancak, baskalarinin upload ettigi dosyalara dokunmamamiz lazim.
incomin içinde lisansli yazilimlar, uygunsuz dosyalar, prpoaganda içeren dosyalar vb bulundurmamaliyiz.
Eger bir program koymussak (söz gelimi unzip.exe), ayni isimde kisa bir açiklama dosyasi da koyup programin kisa bir tanimini burada vermeliyiz (söz gelimi, unzip.txt -dosya içinde, pkzip.exe’nin ZIP dosyalarini açan bir DOS programi oldugunu söyleyebiliriz).
incoming’in uygunsuz kullanimina rastladigimizda, ilgili FTP Sitesi yöneticisine haber vermeliyiz.
Grafik Arabirimli FTP ne demektir?

Klasik anlamda FTP yaparken, klavye ile bir takim komutlar yazariz. Son yillarda gelistirilen bazi programlar kullanicinin bu komutlari vermesine gerek kalmadan grafik bir ara birim ile daha kolay FTP yapmasina olanak tanirlar. FTP komutlari ya pull-down/pop-up menülerden alinir; ya da tek bir fare tiklatmasi ile degisik FTP komutlari icra edilir. Bu tip programlara bir örnek, PC/Windows altinda çalisan, John Junod’un gelistirdigi WS_FTP ‘dir. ( http://www.ipswitch.com ‘dan alinabilir). Unix ortaminda xftp/oftp/mftp, ftptool gibi programlar vardir. Gopher ve Web içinden yapacaginiz FTP de bu tip FTP’lere benzer. Asagida, WS_FTP (sürüm 4.10) için klasik ekran düzeni görülmektedir. Sol taraftaki bilgiler yerel diske ait, sag taraftakiler ise baglandigimiz yere aittir. Kullanici, menü sistemi yardimiyla dosya transferi ve bazi temel FTP operasyonlarini gerçeklestirir.

Bir FTP seansi nasil yürütülür?
FTP , birçok diger Internet kaynagi gibi client/server modeliyle çalisir. Bu durumda FTP ‘yi kullanmak için bir client (kullanici) programin kendi bilgisayarinizzda çalismasi gerekir. Bir FTP seansina baslamak için bilgisayarinizdaki kullanici programi çalistirir ve indirmek istediginiz dosyalarin bulundugu FTP serveriyla kontak kurarsiniz. FTP kullanici yazilimini temin edebileceginiz yüzlerce yer vardir. Bunlardan biri de ZDNetin www.hotfiles.comdaki yazilim kütüphanesidir.

FTP deamon’u (cin) FTP serveri üzerinde çalisir. Bu deamon bütün FTP muamelelerini halleder. FTP kullanici bir serverla kontak kurdugu zaman, deamon bir hesap numarasi ve sifre sorar. Birçok FTP sitesi herkesin giris yapmasina ve dosya indirmesine müsaade eder. Bu tür FTP ‘lere anonymous FTP denir. Ananymous (isimsiz) FTP’lerde hesap numarasi yerine “ananymous”, sifre yerine de e-mail adresi kullanilir. Bazi FTP clientleri, FTP serverina baglanildiginda bu islemi otomatik olarak yaparlar.

Bir FTP serverina giris yaptiginzda, command link (komut hatti) denilen bir baglanti, server ve bilgisayariniz arasinda kurulur. Bu hat sizin servera komut göndermenizi saglarken, serverin da size bilgi ve mesaj göndermesini saglar.

FTP serverindaki directorylerin degistirilmesi istendiginde kullanici yaziliminiz komut hattini kullanarak FTP deamonuna bir emir gönderir. Deamon directoryi degistirir ve komut hatti üzerinden o directorydeki dosyalarin listesini gönderir. Bu dosyalardan birini indirmek istediginizde bu talep yine komut hattindan iletilir.

Bir dosyayi indirmek için komut verildiginde veril hatti (data link) denilen ikinci bir baglanti kurulur. Bu baglanti iki modda olabilir: ASCII ya da binar modu. ASCII modu metin dosyalari göndermek içindir ve satir bosluklariyla, satir baslarinda degisiklik olabilir. Binar modu binar dosyalari degisiklige ugramadan gönderir.

Dosya serverdan bilgisayariniza veri hatti üzerinden indirilir. Dosya indirildikten sonra veri hatti otomatikman kapanir. Dosya indirilip veri hatti kapadiktan sonra komut hatti açik kalmaya devam eder. Böylece baska directorylere bakip baska dosyalar indirebilir. Isiniz bittiginde, çikis yaparsiniz ve komut hatti kapanir. Artik FTP serveriyla olan baglanti kesilmistir.

Dosya sikistirma

Sikistirma programlari dosyalari küçülmek için algoritma-kompleks matematiksel formüller- kullanirlar. Ilk asamada algoritma sikistirilacak dosyayi inceler, tekrarlanmis veri desenleri arar.

Algoritma tekrarli veri desenleri buldugunda bunlari daha ufak “isaret”lerle degistirir. Fazla miktarda tekrarli veri desenleri olan dosyalarda daha çok isaret olacagindan bu dosyalar orijinalinden çok daha küçük bir boyuta sikistirabilirler.

Dosyaya istenirse bir baslik da eklenebilir. Bu baslikta, dosya adi, dosya büyüklügü ve sikistirma metodunu belirten bilgiler bulunur. Bu bilgiler dosyayi yeniden eski haline sokup, yeniden yapilanmasini saglarken kullanilir.

PC’ler için olan PKZIP gibi bazi sikistirma yazilimlari, birkaç sikistirilmis dosyayi bir araya getirerek arsiv dosyalari yaratabilirler. Ayrica UNIX komutu olan TAR kullanilarak birçok dosya tek bir arsiv de birlestirilir.

Internette bulundugunuz sikistirilmis bir dosyayi kullanmak için önce bunu Internet üzerinden kendi bilgisayariniza transfer edin.

Bu dosyayi kullanabilmek için bunu eski haline getirecek bir yazilim gerekir. Bu yazilim basliga bakar ve dosyadaki isaretleri (token) inceler. Bir açma algoritmasi kullanarak orijinal dosyayi, bilgisayarinizda kullanabileceginiz sekilde yeniden olusturur.

Dosya uzantilari dosyanin sikistirilmissa nasil sikistirildigini belirtir.

Yazar: | Kategori: Genel
Yorum: 0

Kablosuz (Wireless, Wi-Fi) ağların tespiti, kablosuz ağlara saldırı ve kablosuz ağların güvenliği


Ön Bilgi
Kablosuz ağlar uzun bir zamandır aktif halde kullanıma geçmesine rağmen Türkiye’ de 2005 itibarı ile yaygınlaşmaya başladı. Bu yaygınlaşma daha önce .com (dot com) da olduğu gibi kontrolsüz, hızlı ve ön araştırmasız oldu.

Buna bir de ilk kablosuz ağ standartlarının güvenlik açıkları eklenince birçok kablosuz ağ kullanan kurum, şahıs ve firma ciddi güvenlik açıkları ile baş başa kaldılar ve adeta switch’ lerinin, router’ larının bir slot’ unu halka açtılar.

Bu çok geç kalmış makalede bu ağların teorik olarak neden güvensiz olduğu, pratik olarak nasıl kırılabileceği ve güvenli kılınabileceği üzerine eğilmeye çalışacağız. Makale genel olarak bir saldırgan ve araştırmacı gözü ile konuyu ele alcaktır.

Anahtar Kelimeler
Wireless, Kablosuz İnternet, Wardriving, Warchalking, GPS, Wi-Fi, Antenna, Kablosuz Ağ Güvenliği, Ağ Güvenliği, Wireless Security.

Legal / Kanuni Konular
Tahmin edebileceğiniz gibi yazıdaki şifre kırma, kablosuz ağ sistemlerine izinsiz girme vb. yöntemlerini sadece kendi yetkininizin olduğu ağda uygulamanız gereklidir, aksi takdirde çeşitli ülkelerin kanunları karşısında izinsiz sistem girişi gibi çeşitli suçları işlemiş olabilirsiniz ve tabii ki gene tahmin edebileceğiniz gibi bu tip bir durumda makalenin yazarı olan ben bir sorumluluk kabul etmeyeceğim, bütün bu sorumluluk size aittir.

Bunun yanında belirtmek gerekir ki kablosuz ağların tespiti suç değildir.

Nasıl Okuyalım?
Yazı içerisinde yabancı teknik terimler görebilirsiniz, bunların türkçeleri ve açıklamaları için yazının sonundaki sözlük kısmını ek kaynak olarak kullanabilirsiniz.

Yazı içerisinde çok temel şeyler olduğu gibi bazı kısımları biraz fazla teknik detay içerebilir, dolayısıyla bilginiz dahilindeki başlıkları atlayabilir, derin teknik detaylara girmeyebilir yada sadece resimlere bakabilirsiniz (yok canım o da olmasın artık).

Bazı potansiyel okuma profilleri;

Meraklı
Teknik bilgi sahibi
Heryeri okuyabilirsiniz, WEP’ in nasıl kırıldığı kısmı özellikle ilgi çekebilir.

Sadece kullanıcı
Ofisinizde her gün bağlandığınız kablosuz internetinizin durumunu merak ediyorsanız, Hasar ve Kazanç, Kablosuz Ağlarda Güvenlik Opsiyonları, Ülkemizden bir istatistik ve Saldırı kısmındaki görseller ilginizi çekebilir, opsiyonları ve saldırıların gerçekliğini bu sayede hızla anlayabilirsiniz.

Aksiyon İnsanı
Eğer şu kitapların giriş yazılarını okumayan aksiyon tiplerindenseniz zaten bu kısmı okumuyor olacaksınız ama devam edelim…
Aksiyon İnsanı – Defans
Eğer hemen kendi sisteminizi en güvenli hale nasıl getirebilirimi öğrenmek istiyorsanız makalenin sonundaki Defans bölümüne geçebilirsiniz ancak saldırı ve sistemin altındaki detayları bilmeniz, gözü kapalı şekilde bir güvenlik implemantasyonu yapmanızdansa çok daha verimli olacaktır.

Aksiyon İnsanı – Saldırı
Hmm, demek hemen notebook’ unuzu alıp şöyle şatafatlı ofislerin olduğu bir yere kapak atıp sabahlara kadar Linux ISO’ su Download etmek istiyorsunuz. Tamam kabul edilebilir bir neden, hemen Konuya Gelelim WEP’ i Kırma kısmına geçin.

Hasar ve Kazanç
Olaya iki boyuttan bakarsak bir kurum ya da kablosuz ağ sahibi için hasar ne olabilir? Bir saldırgan için ya da canı sıkılan biri için kazanç ne olabilir?

Hasar;
Firma ağınıza izinsiz giriş
Bilgilerin çalınması
E-mail’ ların okunabilmesi
Daha ciddi saldırıların ilk adımı

İnternetinizin sömürülmesi
Firma ağının kullanılmaz hale gelmesi (DOS – Denial Of Service)
Limitli bir ADSL ev kullanıcısına yüklü fatura gelmesi

Kazanç;
Eğer oyunun Hasar Veren kişisiyseniz de tabii ki yukarıdakilerin tersine;

Ücretsiz İnternet
İntikam
Ticari bilgilerin ele geçirilmesi
Zevk
Vs…
Alabilir, kazanabilirsiniz…

Sanırım artık neden insanların bu tip bir şey yapmak için uğraşacakları hakkında daha fazla fikriniz olmuştur. Güvenlikte ki yanlış düşüncelerden biri kendinize “Beni/bizi neden hacklesin ki?“ diye sormanızdır. Dolayısıyla siz de basitçe bir hedef olabilirsiniz.
Sorun Nerede Başlıyor?
Sniffing , ARP Poisoning yıllardır kullandığımız kablolu ağlarda ciddi sorunlar arasında gelse de bu ataklar özellikle küçük oranizasyon ve ağlarda önemsiz sayılabilirler. Başlıca nedeni bu atakları yapabilecek saldırganının network (ağ)’ e fiziksel erişimi olmalıdır. Daha geniş şekilde bakarsak bu ya bir çalışan ya da içeriye kadar girebilmiş bir saldırgan olmalıdır.

Bunun fiziksel güvenlik ve firma içerisindeki güvenlik politikası kısmını bir yana alırsak genelde bu tip bir yaklaşımı güvenli olarak kabul edebiliriz.

Ancak kablosuz ağlar bu güven zincirinin yegane özelliğini kırıyor ve fiziksel erişimi bir adım daha genişletiyor. Artık siz kablosuz olarak ağınıza bağlanabildiğiniz gibi size yakın bir saldırgan yada bedava internete girmek isteyen komşunuzun sevimli çocuğu da sizin ağınıza erişebiliyor.

Tabii ki kablosuz ağlar geliştirilirken bu da düşünülmüş ve bu tip ağlar için belli güvenlik yöntemleri geliştirilmiş, işte sorunda burada bir yerlerde başlıyor.

Kablosuz Ağlarda Güvenlik Opsiyonları
Bir kablosuz ağınız varsa seçebileceğiniz belli güvenlik seçenekleri vardır, Popülerlik sırasına göre bazıları;

Open Security
WEP
WPA
RSN
RADIUS / WPA-RADIUS
Wireless Gateway
Firmalara özel çözümler
Burada “Open Security“ olarak geçen güvenlik modeli –Güvenlik modeli mi?-. şifre gerektirmeyen bağlantı demektir. Yani herhangi biri bu kablosuz ağlara basitçe bağlanabilir.

WEP, Open Security ve WEP iki en çok kullanılan modeldir. Open Security dediğimiz gibi bir güvenlik sağlamamaktadır ancak WEP bir güvenlik adımı olarak ortaya çıkmıştır. WEP kablosuz ağların güvenliğini sağlamak için geliştirilmesine rağmen çok büyük hatalar ile ciddi bir fiyaskodur.

WPA, Gene açık bulunan ancak WEP’ e göre çok daha güçlü bir opsiyon.

RADIUS, Klasik dial-up modem desteği veren ISP lerdeki sistemdir. Bağlantı kuran istemci (client) bir bilet (ticket) sistemi ile kablosuz ağa bağlanır. Ortak bir server olduğundan doğru implemantasyonda gayet güvenli bir kablosuz ağ deneyimi sağlayabilir. Ancak ev kullanıcıları ya da küçük organizasyonlar için çok kullanışsızdır. RADIUS-WPA ise aynı sistemin WPA desteklisidir.

RSN, RSN’ i WPA’ nın gideceği nokta olduğunu söyleyebiliriz ancak RSN henüz tam olarak oturmamıştır, WPA RSN’ in temellerinde yer almaktadır. Henüz piyasada RSN destekleyen AP (Access Point) bulmakta zor bir iştir. WPA TKIP e dayalıyken RSN AES i de desteklemektedir. İçerisinde anahtar dağıtımı gibi çözümleri de getirmektedir. Bu yazıda RSN e daha fazla değinmeyeceğiz.

Wireless Gateway, Özellikle halka açık yerlerde kablosuz ağ sunan firmaların kurduğu sistemlerdir. Ağ ile kablosuz cihazlar arasında bir bağlantı noktası oluşturur, giren kişiler bu sistemden bir defa onay aldıktan sonra ilgili kota ve ayarlara göre gerçek ağa (mesela internet) erişebilirler. Ülkemizde TTNet’ in sunduğu TiWinet ve özellikle Amerika’ da bir çok yerde gördüğünüz kablosuz internet erişimlerinde de bu metod kullanılır. Bu sistemin de kendi içerisinde farklı potansiyel açıkları ve saldırı noktaları vardır.

Firmalara Özel Çözümler, WEP’ in kısa sürede patlaması sonucu Cisco gibi firmalar kendi AP (Access Point)’ lerine özgü güvenlik önlemleri getirdiler. Bunların birçoğu geniş kitleler tarafından test edilmediğinden gerçek bir güvenlik önlemi olarak kabul edilemez. Bir kısmı zaten mantık hataları içerirken, henüz açığı bulunmamış olanlaraysa gerçek bir güvenlik gereksiniminde ciddi bakılamaz. Ek olarak ciddi bir limitasyonları ise bağlantı kuracak kablosuz cihazlarda (STA – Station) genelde kendi donanımlarını ya da özel bir ekstra program istemeleridir.

Bu makalede önce Kablosuz Ağları tespit etmek (wardriving tadında), Daha sonra WEP ile şifrelenmiş kablosuz ağları kırmayı ve son olarak ta ağlarımızı güvenli kılmak için alınabilecek önlemlere değineceğiz.

WEP Nasıl Kırıldı?WEP’ in çözmesi gereken üç temel öğre vardı;

Kimlik Doğrulama (Authentication)
Gizlilik (Privacy)
Bilgi Değiştirme Kontrolu (Message Modification Control)
Bunun harici aslında çözülmesi gereken Cevap Kontrolü (Replay Control), Erişim Kontrolü, Anahtar Dağıtımı ve Korunması konularına ise hiç WEP girmemiştir. Bu sorunların birçoğu bir sonraki WPA, RSN gibi standartlarda hep çözümlenmeye çalışılmıştır.

Kimlik Doğrulama
İlk adım kimlik doğrulamadır, ağa bağlanan kişinin gerçekten ağa bağlanma yetkisinin olup olmamasının düzenlenmesi, ikinci adım ise ağa bağlı kişinin trafiğinin diğer kişiler tarafından izlenilememesi.

WEP’ in kimlik doğrulaması şu şekilde çalışıyor;
i685 bolum2clipimage002 Kablosuz Ağlara Saldırı & Defans.

Cihaz istek gönderiyor, AP cevap veriyor eğer bağlantı tipi “Open Security” olsaydı cihaz Onay Mesajı (Authentication Message) istek gönderirken Algoritma Numarasını 0 olarak gönderecekti, bağlantı WEP ise bu numara 1 olur.

Şekildeki 3. ve 4. adımlar sadece WEP bağlantılarında olur ve onay mekanizması için kullanılır. 4. adımda AP geriye Durum Kodu (Status Code) gönderir.

Burada iki ciddi sorun vardır. Birincisi STA’ in (kablosuz cihaz) karşıdaki AP hakkında ve AP’ nin şifreyi bilip bilmemesi hakkında gerçek bir fikri olmamasıdır. Çünkü sadece onay cevabı göndermektedir.

Yani herhangi bir AP olabilir ve her isteğe doğru durum kodu ile cevap verebilir. Ancak tabii ki WEP şifresini bilmediğinden dolayı daha sonradan gelen paketleri açamayacak (WEP simetrik şifreleme kullanmaktadır) , dolayısıyla çalışmayan bir AP olacaktır. Ancak karşılıklı onay (mutual) bu noktada kaybolmuş oluyor.

Daha sonra da WPA’ da çözülen implemantasyon hatalarından biri de buradaki onay süreci ve data trafiğinin şifrelenmesinde aynı anahtarın kullanılması sorunudur.

İkinci sorun ise bağlantıyı dinleyen (sniff) kişi iki kritik bilgi yi alır. 2. adımdaki şifrelenmemiş metin (plaintext) ve 3. adımdaki şifrelenmiş hali (chipertext). Bu da potansiyel olarak güzel bir kriptografik atak için hoş bir başlangıçtır.

Buraya kadar iki kritik nokta öğrendik ancak daha önemli bir bilgi şimdi geliyor;

WEP şifreleme için RC4 kullanıyor ve RC4’ te stream şifreleme yapar blok değil. RC4’ şifrelemede XOR u kullanıyor. XOR hakkında bilmeniz gereken en önemli şey bir datayı iki defa aynı anahtar ile XOR larsanız aynı datayı tekrar geri alırsınız.

Şimdi buradaki WEP onay sisteminde şu RC4’ ün 128 rasgele byte’ ı şu şekilde ortaya çıkabiliyor;

Yukarıdaki son satırın anlamı da RC4’ ün ürettiği ilk rasgele 128 byte’ ın hepsini bu onay prosedüründen çıkartabiliyoruz (bkz: Ek-2). Çünkü 2. adımda plaintext ve 3. adımda da chipertext’ i almış bulunmaktayız.

Dolayısıyla şu an saldırgan olarak onay alan bir kullanıcı gibi bizde elimizdeki bulduğumuz anahtar ile onay sürecini başarılı bir şekilde geçebiliriz (tabii ki daha önce de dediğimiz gibi bu bizim başka bağlantılar yapabileceğimiz anlamına gelmiyor).

Bilgi Değiştirme Kontrolü
Normalde WEP ICV (Integrity Check Value) ile paket/mesaj modifikasyonlarına karşı önlemini almış durumda ancak CRC hesaplamasındaki algoritma doğrusal arttığından dolayı paket ile birlikte bir dizi byte değiştirildiğinde ICV nin sonuçları gene doğru çıkabiliyor. Her ne kadar pratik bir atak olmasa da bu güvenlik sistemi de kırılmış durumda.

Gizlilik ve WEP Şifresinin’ in Kırılma Noktası
WEP aynı datanın tekrar oluşmaması için IV (Initialization Vector) kullanır. Bu trafik ile birlikte sürekli artan bir değerdir. Zaten bu IV yüzünden 64bit WEP aslında 40bit’ tir çünkü 24bit IV yer tutmaktadır. IV paket içerisinde şifrelenmez çünkü açma (decrypt) işlemi yapılırken kullanılacaktır, yegane amacı aynı metnin iki defa geçmesi durumunda farklı şifrelenmiş çıktıların oluşmasını sağlamaktır. Aksi takdirde kriptografik ataklar çok daha kolay olacaktır.

WEP’ te kullanılan IV’ nin boyutu (24bit) düşük bir boyuttur tekrara neden olabilir. Bu yüzden WPA (TKIP) gene RC4 e dayalı olmasına rağmen bu sorunu gidermiş ve IV boyutunu yükseltmiştir.

Eğer tekrar kullanılan IV numaralarını (collusion) yakalayabilir ve toplayabilirsek bundan şifreyi üretmek için bir adım atabiliriz. Buradaki en büyük avantajımız da ağlarda LLC Headerlar gibi klasik genişliği ve değeri sabit trafiğin her zaman olmasıdır. Bu sayede yeterli tekrar edilen IV toplayabilirsek şifreyi elde etme şansına sahip oluyoruz. Ancak bu da çok pratik bir saldırı değil.

Gerçek açık ise RC4’ ün WEP implemantasyonunda çıktı.
RC4’ ün açılış süreci şu şekilde;
RC4 çalışırken 2 dizi (array) kullanıyor. İlk dizi (s-box / state box) 0-255 arası tüm karakterleri içeriyor, ikinci 256 bytelık dizi ise “şifre (key)” ile dolduruluyor, şifre kısaysa tekrar edilerek 256 byte lık dizi tam olarak doldurulmuş oluyor.

RC4 çalışma mantığında her oluşturulan keystream’ in her byte’ ının bir öncekinden byte’ tan değişik olma ihtimali %50 ancak “Weaknesses in the Key Scheduling Algorithm of RC4” isimli makalesi ile RC4 ile rasgele üretim sürecinde zayıf anahtarlar (weak keys) olduğu ortaya çıktı.

RC4 Bu ilk açılış sürecinden sonra sbox ve kbox arasında belli bir algoritma ile (bkz: Ek3 RC4 VB.NET implemantasyonu) döngü başlıyor. Bu karıştırma işleminde ilk ve belli döngülerde bazı byteların tahmin edilebilme oranı normal tahmin edilebilirliğe göre çok daha yüksek, işte bu tahmin edilmesi daha kolay olan byte’ lar zayıf anahtarlar (weak keys) olarak geçiyor. Buradaki tahmin edilebilirliğin temel neden s-box’ ın içerisindeki datanın açılış süresinde biliniyor olması. Ancak ilk açılış ve döngüden sonra bu tip bir sorun kalmıyor ve RC4 sorunsuz ve güvenli olarak çalışıyor.

Normalde RSA RC4’ ün implemantasyonunda ilk 256byte’ ın kullanılmaması gerektiğini ve herhangi bir data ile geçiştirilmesini, sistemin bundan sonrakileri datayı kullanması gerektiğini bildiriyor. Ancak WEP’ te kullanılan RC4 implemantasyonu bu uyarıya kulak asmamış olması bugün bizim WEP’ i rahatça kırmamızı sağlıyor.

IV ile bu kırma işleminin ilişkisi de burada başlıyor. Daha önceden de dediğimiz gibi IV gerçek anahtara eklenilip RC4 işleme giriyor dolayısıyla her IV değiştirildiğinde RC4 tekrar şifrelemeye başlıyor ve bu açılış sürecinde (initialization) elimize yeni zayıf anahtarlar geçmiş oluyor. Yeterli derecede tekil (tekrar etmeyen, unique) IV içeren paket topladığımızda WEP’ i rahatça kırabiliyoruz. Çünkü elimizde kriptografik atak yapmaya yeterli derecede zayuf anahtar geçmiş oluyor.

Eğer weak key’ lere saldırı hakkında daha fazla teknik bilgi arıyorsanız şiddetle “Weak Keys in RC4” ve “Practical Exploitation of RC4 Weaknesses in WEP Environments” makalelerini tavsiye ederim.

Genelde 300.000 – 1.000.000 arasında tekil IV ile WEP şifreleri kırılabiliyor. Buradaki rakamın sabit olmamasının temel nedeni bunun bir olasılık hesabı olması. Aslında teorik olarak 10.000.000 IV ile de kıramama şansınız var.

İşin teknik boyutunu anladık, şimdi konuya gelelim.

Konuya Gelelim WEP’ i KırmaTeori ve Teknik’ ten sonra bu bölüm işin pratiğini içeriyor.

Laboratuar Ortamı
Konu kablosuz ağlar olunca bir bilgisayardan fazla donanıma ihtiyacımız oluyor.
Aşağıdaki konfigürasyon benim testlerimi yaptığım sistem ama sizin aynı olması gerekmiyor ama tabii ki aynı desteklere sahip donanımlara sahip olmanız gerekebilir;

Access Point (Kurban Ağ)
Linksys Wireless AP

Notebook (Saldırgan)
OS – Windows Xp / 2003 / Linux / Freebsd
Bazı yazılımlar sadece belli platformlarda çalışmaktadır
Wireless I – Intel PRO 2200 BG (entegre)
Wireless II – PCMCI Linksys WPC54G
Opsiyonel
İkinci wireless kartı opsiyoneldir
Ekstra Anten (daha geniş alanları kapsayabilmek için) ve Pigtail (anten ile wireless kartın arasına)
GPS (kendi yerinzin tam koordinatını almak ve AP’ yi haritada konumlandırabilmek için)
Notebook için Araç şarj kiti
IPAQ – Pocket PC (Ministumbler ile işyeri daha dar ortamlar için)

Desktop (Kurban Ağ Kullanıcısı)
U.S. Robotics USB, XX5422 Wireless
Opsiyonel aygıtlar genelde bu süreçteki keyfinizi artıracaktır.

Çift kart hakkında bir not
Normalde saldırgan donanımın da tek kart yeterli olabilir ancak ben bir kart ile bir ağa bağlanıp interneti kullanmak ve diğer kart ile de paket toplamak, AP bulmak için çift kart kullanıyorum. Bu birçok sistemde katastrofik sorunlara da neden olabilir ve genelde tavsiye edilmez.

Donanım Konusunda Notlar
Eğer bu tip testler için bir donanım alacaksanız almadan önce bekleyin ve iyice araştırma yapın. Şu an bir çok yazılım bir çok donanımda kısıtlamalara sahip. Örnek olarak klasik Centrino işlemcili entegre wireless sürücüleri RF monitor kısıtlamasından dolayı Windows uygulamalarında çalışmıyor sadece kısıtlı Linux sürücüleri var. Aynı şekilde sadece Windows ta çalışan ve Linux ta çalışmayan donanımlar da mevcut. Ya da henüz gerekli sürücüleri yok vs.

Dolayısıyla kullanacağınız yazılımların gereksinimlerini iyice okuyun ve donanım seçerken mümkün olan en çok yazılımın destek verdiği donanımı seçmeye çalışın. Eğer hali hazırda bir donanımınız varsa bunun özel sürücüleri için ya da güncel sürücüleri için araştırma yapabilirsiniz.

Genel bir fikir vermek gerekirse ORINOCO ve Hermes chipset’ li kartlar genelde işinizi görecektir. Aynı şekilde GPS cihazlarının ve Access Pointlerin de desteklediği özellikler ve ilgili yazılımları iyice inceleyin.

Saldırı Adımları
Bir kablosuz ağa bir kaç saldırı modeli olabilir ancak en çok yapılmak istenilen şey bu ağa izinsiz bağlantı kazanabilmek ve paketleri dinleyebilmektir.

Klasik bir kablosuz ağa izinsiz giriş senaryosu şu şekilde ilerler;

Kablosuz Ağ(lar)ı Tespit etme
Paket Toplama
Şifreyi Kırma (şifreli bir ağ ise)

Kablosuz Ağları Tespit Etme
Kablosuz ağları tespit etmek genelde çok basittir, örnek olarak kablosuz ağ olan bir yerde notebook’ unuzu açtığınızda notebook’ unuz civardaki kablosuz ağı otomatik olarak bulacaktır (WinXP ve bir çok üçüncü parti yazılım bu şekildedir). Ancak biz bu işi bir adım daha ileri götüreceğiz ve yüzlerce kablosuz ağı kısa sürede bulabilecek hale geleceğiz. Ek olarak kendini duyurmayan (SSID Broadcast yapmayan) ağları da bulmayı göreceğiz.

Kanallar (Channels)
Farklı frekanslarda 1-14 arası yayın kanalı vardır, AP ve STA bir kanaldan iletişim kurar. Örnek olarak AP 12. kanalda yayın yapıyorsa STA’ da o kanaldan bağlanır. Aynı şekilde AP ve STA’ in yaptığı broadcast (genel) isteklerde her kanal için ayrı yapılmalıdır.

Amerika’ da 11 kanal kullanılmaktadır, Kanada, Avrupa ve Ülkemizde 13 kanal kullanılır. Kanal GHz spektrum’ u 2.412’ den başlayıp her kanalda 0.005 Ghz yükselerek ilerler yani Kanal 13 2.472 Ghz’ dir.

SSID Nedir?
Herhangi bir kablosuz ağı bulduğunuzda size ağın SSID’ sini verir yani özetle AP’ nin ismini. Eğer bir AP’ de SSID Broadcast açık ise genelde saniyede 10 defa olmak üzere yayın yaptığı kanalda kendisinin orada olduğunu belirten bir şekilde sinyal gönderir (beacon).

İşte bu SSID beacon’ ları sayesinde biz de bu ağları otomatik olarak bulabiliriz. Bugün bir çok AP SSID Broadcast’ i kapatma özelliği sunuyor. SSID Broadcast kapatıldığında ise tabii ki bu AP’ leri otomatik olarak bulamıyorsunuz.

Bu durumda normal şartlar altında notebook’ unuza bu SSID i bizzat sizin girmeniz gerekiyor. Bunun bir diğer anlamı da bu AP’ nin SSID sini bilmek zorunda olduğunuz. Bu istekleri tamamen pasif yani AP’ ye bilgi göndermeden dinleyebilirsiniz.

Araştırma İstekleri (Probe Request)
AP’ lerin SSID göndermesi harici STA (Station, kablosuz cihaz – notebook, pda vb.) lerde araştırma isteğinde (probe) bulunurlar. Bu durumda da STA gene broadcast olarak kendisinin bir kablosuz ağ aradığını söyler. Bunu alan bir AP aynı SSID Broadcast gibi bunu cevaplar ve bizde hemen ilgili AP’ ye bağlanabilir ya da orada olduğunu öğrenebiliriz.

Normalde bu probing işlemi her kanalda 0.1 saniye kadar sürer ve aynı anda cevap bekler. Bu işlem aktif bir arama modelidir.

Özetle
Kablosuz Ağlar kanalları kullanır (1-14)
AP’ ler SSID Broadcast ile nerede olduklarını her kanalda duyururlar
STA’ ler araştırma istekleri ile geldiklerini söylerler

Netstumbler / MiniStumbler
Windows altında en eski ve en güzel wardriving araçlarından biridir. Ek olarak isteyenler için MiniStumbler da Pocket PC’ ler de çalışıyor. Aşağıdaki mantıkların hepsi hemen hemen Ministumbler’ a da uygulanabilir.

Netstumbler’ ı civardaki AP’ leri bulmak için kullanacağız. Netstumbler bir aktif tarayıcıdır yani civara probe requestleri gönderir, dolayısıyla tespit edilebilir. Tabii ki civardaki şifresiz kablosuz ağların yüzlerce olduğunu düşünürseniz bu tip bir şeyi birilerinin tespit edebilmesi milli piyangoyu kazanmanız gibi bir şey olur. İkinci olarak bu kanunlara aykırı veya suç içeren bir durum da değildir.

Netstumbler çok basit bir program ve şu an ki sürümü (0.4.0) bir çok kartla sorunsuz şekilde çalışıyor (RF modu istemediğinden ve paket dinleme yapmadığından dolayı donanım deseği çok geniş).

Download etmek için http://www.netstumbler.com/downloads/ adresini kullanabilirsiniz. Program ücretsizdir.

Programı kurduktan sonra açınca zaten varsayılan kartınız ile çalışmaya başlayacak ve hemen civardaki AP’ leri tespit edecektir.

i686 bolum3clipimage002 Kablosuz Ağlara Saldırı & Defans.

Netstumbler ile örnek bir tarama sonucu

“Enable Scan” (Ctrl + B) ile taramayı açabilir ve kapatabilirsiniz
“Device” menüsünden kullanılacak kart arabirimini seçebilirsiniz
Sol taraftan çeşitli filtreleme özelliklerine ulaşabilirsiniz
Sonuçları kaydedebilir ve daha sonradan açıp inceleyebilirsiniz
Sonuç datalarını Export / Import edebilir ve başka yazılımlar ile paylaşabilirsiniz

Kismet
Kismet’ i için Linux’ a ihtiyacınız olabilir. Şu an için verimli bir Windows portu bulunmamakta. Cygwin altında pek verimli olmadan çalıştırabilir ya da Linux işletim sisteminizde kullanabilirsiniz. Ek olarak “Auditor” gibi içerisinde Kismet’ i de içeren Live Linux CD’ lerinden birini kullanabilirsiniz.

Kismet pasif bir tarayıcı bu sayede SSID Broadcast etmeyen AP’ leri de bulabilir. Kendini belli etmeyen bu AP’ leri ilk adımda trafiklerinden tespit eder. Ancak ilk adımda SSID’ yi bulamayabilir daha sonra SSID içeren ilk paketi gördüğünde AP’ nin SSID sini de bulabilir.

i687 bolum3clipimage004 Kablosuz Ağlara Saldırı & Defans.

Kismet (Gkismet / Arabirim) ile gizli bir AP (SSID broadcast etmeyen)’ nin tespiti

Yukarıdaki resimde de görüldüğü gibi Kismet gizli bir AP’ yi tespit edebiliyor. Bunun yanında bize hangi kanalda çalıştığı, şifreli olup olmadığı gibi ekstra bilgiler de veriyor. Buradaki en güzel özelliklerden bir diğeri ise bağlanan STA’ leri de görebiliyor olmamız.

Yukarıdaki ekran görüntüsü Gkismet’ ten alınmıştır. Kismet için GTK arabirimi.

Ek olarak istediğiniz zaman “Packet Dump” ve “String Dump” seçenekleri ile paketleri izleyebilir ve kaydedebilirsiniz. Kismet ile kaydettiğiniz paketleri daha sonradan “aircrack” gibi bir WEP şifre kırıcısında kullanabilirsiniz. Aircarck hakkında geniş bilgi makalenin ilerleyen kısmında bulunabilir.

Paket Toplama
Saldırının yapılacağı AP’ yi tespit ettiğimize ve şifrelemesini de öğrendiğimize göre artık ikinci adım olan paket toplama kısmına geçebiliriz. Hatırlarsak burada yapmamız gereken elimizden geldiğince çok tekil IV toplayabilmekti.

Airodump
Daha önceden de belirttiğimiz gibi Kismet ile paket toplayabilirsiniz ancak airodump bu işlem için çok daha pratiktir.

Airodump’ ı yükledikten sonra daha önceden bulduğunuz AP’ nin çalıştığı kanalda airodump’ ı çalıştırın.

Airodump Parametreleri;

<nic index>
Hangi wireless adapter ile kullanacağınız, Yani bilgisayarınızdaki kablosuz ağa arabirimi.

<nic type> (a/o)
Wireless adapter’ in chipset i
o : Hermes /Realtek
a : Aironet/Atheros
Eğer diğerse parametre olarak ne verdiğiniz farketmiyor.

<channel(s)> (0-14)
Hangi kanal yada kanalları dinleyeceği 0 verirseniz tüm kanalları dinlemeye alacaktır.

<output prefix>
Paketlerin yazılacağı dosyaların başlangıç ismi

<ivs only flag> | Opsiyonel
Eğer 1 yaparsanız sadece IV’ leri yazacak. Eğer sadece şifre kırmak istiyorsanız bunu seçebilirsiniz. Tüm paketleri toplayarak daha sonradan şifreyi kırabilir ve bu paketleri de bulduğumuz şifre ile açabilir ve analiz edebiliriz.
Bizim örneğimizde şu şekilde çalıştırıyoruz;
C:\Airodump.exe 14 a 13 FM_APIVleri y

i688 bolum4clipimage0030000 Kablosuz Ağlara Saldırı & Defans.

Airodump’ dan bir paket toplama görüntüsü

Windows altında eğer sadece “airodump.exe” olarak çağırırsanız interaktif modda çalışacaktır.

Linux’ ta ise <nic type> girmeniz gerekli değil aynı zamanda <nic index> yerinede <interface name> yani wlan0 gibi ilgili donanımın arabirim adını girmelisiniz. iwconfig komutu ile wireless adapterlerinizi görebilirsiniz.

Paketleri farklı vakitlerde toplayabilirsiniz, kırma işleminde hepsini birlikte kullanabiliyoruz. Yani paket toplama işlemine ara verebilir ve daha sonradan tekrar başlatabilirsiniz.

Aklınıza civardaki modemlerde dahil olmak üzere seçtiğiniz kanaldaki tüm trafiği toplamış olduğunuz gelebilir, bu da sorun değil çünkü kırma işleminde hangisinin bizim AP’ miz olduğunu belirteceğiz.

Airodump IV dosyalarını çalıştığı klasöre kaydedecektir. Network yoğunluğuna göre toplama hızınız değişebilir. Bu hızı yükseltmek için ağda ekstra trafik yapmanız gerekebilir, bunun için “Aireplay” yada benzeri paket üreten yazılımlar kullanabilirsiniz.

Daha önceden de belirttiğimiz gibi eğer paketleri .cap olarak topladıysanız yani sadece IV’ leri değil tüm şifreli datayı da topladıysanız şifreyi kırdıktan sonra “airdecap” yazılımı ile ilgili kırılmış şifre ve şifrelenmiş paketleri açabilir daha sonradan da Ethereal, IRIS gibi bir sniffer’ da bu paketleri açabilir ve inceleyebilirsiniz.

Bu sayede sizin paket topladığınız sırada gerçekleşen tüm trafiği analiz edebilirsiniz.

Şifreyi Kırma
Artık gerekli paketleri topladığımıza göre WEP şifresini kırmaya başlayabiliriz

Aircrack
Aircrack paket toplama için kullandığımız “airodump” ın geliştiricisinden, çok kısa bir sürede ve az paketle sonuca ulaşabiliyor.

Tek yapmamız gereken topladığımız paketleri ona vermemiz.

Ciddi sorunlardan biri kaç bit şifreleme kırmamız gerektiğini bilmiyor olmamız. Çünkü WEP şifresinin 64bit mi 128bit mi olduğunu elimizdeki şifrelenmiş paketler ile tespti edemiyoruz. Bu yüzden eğer bilgimiz yoksa en iyisi önce 64 ile deneyip daha sonra 128bit olarak kırmayı denemek olacaktır.

Örnek kullanımı şu şekilde olabilir;

C:\airrack.exe –a 1 –n 128 *.ivs

-a Parametresi kırılacak şifrenin WEP şifresi olduğunu belirtiyor,
-n parametresi ise kaç bitlik bir şifreleme olduğunu.

En sondaki *.ivs parametresi ise o klasördeki tüm “.ivs” uzantılı dosyaların kırılacağını belirtiyor. Önemli olan bir önceki paket toplama işleminde üretilen dosya veya dosyaları vermeniz.

Aynı şekilde eğer sırf IV’ leri değil tüm paketleri yazdıysanız *.cap dosyalarınızı da verebilirsiniz.

Kısa bir süre sonra şifre kırılmış olacaktır.

Karşınıza birden fazla cihazdan toplanan paketler gelebilir bu durumda ilgili AP’ yi seçmeniz gereklidir. Zaten ilgili AP’ nin MAC adresini daha önceki Kismet / Netstumbler bilgimizden dolayı biliyoruz. Aşağıdaki resimde bu durumun bir örneğini görebilirsiniz.

i689 bolum4clipimage0060000 Kablosuz Ağlara Saldırı & Defans.

Birden fazla cihazdan IV toplanması sonucunda çıkan sorgu ekranı

Eğer tek bir sonuç çıkarsa aircrack otomatik olarak kırma ekranına geçecektir.
i690 bolum4clipimage0080000 Kablosuz Ağlara Saldırı & Defans.

128bit WEP şifresi kırılma işlemi tamamlandı

Program farklı atak yöntemleri ve dictionary (belli bir sözlüğe dayalı deneme-yanılma) atak gibi opsiyonel bir dizi seçeneğe de sahip.

Ek Saldırılar
WEP şifresinin kırılması ve sisteme girilmesi harici bazı ek saldırılar da sistemlere yapılabilir.

MAC Filtrelelerini Aşmak
Daha önceden de belirttiğimiz gibi kablosuz ağların güvenliği için MAC adresi filtreleme yapılabilir. Bu sayede sadece izinli MAC adresleri kablosuz ağa bağlanabilecektir.

Ancak bir saldırgan olarak daha önceden izinli bir MAC adresinin ne kadar kolay ele geçirilebileceğini gördük, şimdi de ne kadar kolay MAC adresi değiştirebileceğimizi görelim.

Unutmayın ki MAC adresleri tekildir, dolayısıyla MAC adresinizin bir yerde loglanması size ait cihazın (STA – Laptop, PDA vs.) orada olduğuna dair güzel bir kanıttır. Dolayısıyla sadece filtrelemeleri aşmak için değil genel olarak da MAC adresi değiştirmek güzel bir pratiktir.

Bu çok basit bir işlemdir;

Windows altında
En basit şekilde “Network Connections” tan ilgili adapter’ e girip, “Properties” > “Configure” > “Advanced” Tabına girebilir ve “Network Address” değerini istediğiniz şekilde belirtebilirsiniz.

i691 bolum4clipimage009 Kablosuz Ağlara Saldırı & Defans.

MAC Adresi değiştirme ekranı

Bu işlem tüm adapter’ larda yapılamayabilir ancak registry aracılığı ile bunu hepsinde yapabilirsiniz.

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}” registry adresinde tüm adapter’ ler vardır, buradan ilgili olanı seçebilir ve “Network Address” kısmını istediğiniz şekilde değiştirebilirsiniz.

Daha detaylı bilgi ve adım – adım için. “Changing MAC Adress in Windows” sayfasına göz atmanızı tavsiye ederim.

Ek olarak Windows için şu küçük programcıkla bu işi çok daha basit hale getirebilirsiniz;

MacShift – http://students.washington.edu/natetrue/macshift/

Linux’ ta şu şekilde değiştirebilirsiniz;


Ek olarak GNU MAC Changer bu işte size yardımcı olabilir.
Genel olarak MAC adresleri ve değiştirme hakkında daha fazla bilgi için Wikipedia – MAC Address’ e bakılabilir.

DOS / MITM vb. Ataklar
Kablosuz ağlar bu temel sorun hariç, DOS (Denial Of Service – bir servisin kullanılmaz hale getirilmesi), MITM (Man in the Middle – iki iletişim arasına girip data çalma, modifiye etme gibi saldırılar) gibi ataklara da açık. Bunların bir kısmının nedenini açıklamıştık.

Kablosuz ağlardaki en basit DOS saldırılarından biri AP’ ye Deauthentication Management mesajları göndererek kablosuz cihazların sürekli kopmasını sağlamaktır.

MITM ataklar ise aktif bağlantıların çalınması ve paketlerin dinamik olarak enjekte edilmesi aracılığı ile yapılmakta. Bu tip saldırılara örnek için airinject ve airjack yazılımlarını inceleyebilirsiniz.

Ek olarak Airopeek ve CommView for WiFi yazılımları Windows için özel paket üretme / modifiye etme ve analiz uygulamalarına sahipler.

Ekstra Ekipmanlar
Kablosuz ağların analizi ve tespiti sırasında bazı ekstra donanımlar size yardımcı olabilir;

Pocket PC
Herhangi bir Windows Mobile 2000/2003 yüklü ve Wi-Fi desteği olan bir Pocket PC işinizi görecektir. Bu sayede iç cebinizde bunu taşıyabilir ve MiniStumbler veya CommView for WiFi PPC kullanarak oradaki kablosuz ağ hakkında daha fazla bilgi toplayabilir veya paket toplayabilirsiniz.

i692 bolum5clipimage001 Kablosuz Ağlara Saldırı & Defans.
ComWiFi PPC yazılımından bir ekran görüntüsü

GPS
GPS cihazı sayesinde uydu aracılığı ile dünya üzerinde bulunduğunuz konumu alabilirsiniz. Bu bilgi ile bulduğunuz ağları haritada işaretleme şansına sahip olursunuz.

Haritalama, konumlandırma konusunda size yardımcı olabilecek yazılımların başında Stumbverter ve Musatcha var. Ek olarak Wigle’ da harita bulmanız ve harita paylaşımı konusunda size çok yardımcı olacaktır.


Kansas Üniversitesi’ nde geliştirilen bir haritalama örneği

Anten
Wardriving sırasında en çok ihtiyaç duyacağınız şeylerden biri çekim alanınızın olabildiğince geniş olmasıdır. Kartınızın çekim gücünü artırabilmek için ekstra anten takmak çok faydalı olabilir.

Her wireless kartın ekstra anten desteği yoktur, bazılarını modifiye ederek takabiliyor olsanız da kendiliğinden bu desteği olan bir kart edinmek çok daha verimli olacaktır.

Omni-Directional Antenler
Bu antenler tek yönlü değil aynı anda her yönde alanı genişletirler, boyut açısından da aynı bir arabanın radyo anteni gibidirler. Genelde wardriving için bu anten kullanılır.

i694 bolum5clipimage005 Kablosuz Ağlara Saldırı & Defans.

Eğer ki bu tip işler ile aranız iyiyse, biraz vaktiniz varsa ve eğlenmek istiyorsanız çok ucuz fiyatlara çok başarılı antenler yapabilirsiniz. “Quarter wave omni-directional antenna” bunlardan bir tanesi, bir diğer popüleri ise “Building a 2.4GHz Vertical Collinear Omnidirectional Antenna” makalesindeki antendir.

i695 bolum5clipimage007 Kablosuz Ağlara Saldırı & Defans.
Ev yapımı bir minik omni-directional anten

Ek olarak antenlerin çoğunu sabityleyebilirsiniz;

i696 bolum5clipimage008 Kablosuz Ağlara Saldırı & Defans.

Mount’ a sahip sabitlenmiş bir omni-directional anten (araç için uygun)

Directional Antenler
Eğer ki hedef bölge tam olarak tespit edildiyse tek yönlü sinyal güçlendirme için directional antenler çok işe yarayacaktır. Ancak genel wardriving seansları için çok verimli olmayabilir çünkü çevirildikleri bölgeyi görürler, diğer bölgelerden olan sinyaller zayıf olacaktır.

Parabolic, Yagi gibi tipleri vardır, mantık aynıdır ancak yapıları değişebilir. Yagi fiyat-performans olarak WiFi için genelde en uygun çözümü unan tipteki antendir.

i697 bolum5clipimage009 Kablosuz Ağlara Saldırı & Defans.
Directional Anten

Popüler evde yapabileceğiniz ucuz bir diğer directional anten modeli içinse “802.11b Homebrew WiFi Antenna Shootout” makalesine göz atabilirsiniz. Aşağıda bu antenin bir resmi bulunmaktadır.

i698 bolum5clipimage010 Kablosuz Ağlara Saldırı & Defans.

Pringles’ tan yapılmış ev yapımı directional anten

Ekstra donanım bilgisi için bakılabilecek kaynaklardan bir diğeri de “Cisco Aironet Antenna Reference Guide

Defans
Makalemizin buraya kadar ki kısmı saldırı, kablosuz ağlardaki güvenlik açıkları ve bunları kullanma yöntemleri ile ilgiliydi. Bu bölüm ise en pratik şekilde alabileceğiniz güvenlik önlemlerini ele alacak.

Aşağıdaki önlemlerden “MAC Filtreleme”, “SSID Ayarları” gibi bazı kısımlar sadece basit şekilde güvenliği arttırma ve gizleme ile ilgilidir. Gerçek bir koruma değildir ancak daha fazla saldırgan çekmemek, basit saldırganları egale edebilmek, saldırganın daha çok vakit harcamasına sebep olmak gibi güvenliği arttıran faktörlerdir.

Bir çok konunun uygulanması için detaylı bilgi verilmemiştir çünkü kullanılan donanıma bağlı olarak uygulama yolları değişkenlik gösterebilir. Cihazın yardım dosyalarına bakarak ya da sadece kontrol panelinde gezinerek bir çok işlemi başarıyla yapabilirsiniz.

Şifreleme Metodu
Uzun bir süre WEP’ in ne kadar güvensiz olduğundan bahsettik dolayısıyla güvenli bir kablosuz ağ için WEP değil de öncelikle RSN kullanmanızı, eğer donanımınızın RSN desteği yoksa da WPA PSK(Pre Shared Key) kullanımı şiddetle tavsiye edilir.

Eğer mecburen WEP kullanacaksanız da 128 bit şifreleme kullanmalısınız.

RSN, WPA gibi çözümlerdeki şifreleri (key) olabildiğince iyi seçmek te çok önemlidir.

SSID Ayarları
SSID Broadcasting’ i kapatın. Bu sayede Netstumbler’ ın veya sadece alandaki bir WinXP’ nin otomatik olarak AP’ mizi bulmasını engellemiş olacağız.

İkinci bir önlem olarak SSID’ nizi değiştirin ve bu yeni değer saldırgana bir bilgi vermesin. Örnek olarak “Deneme Firmasi – Bilgi İslem” yerine rasgele yada “Yesil AP” vs. gibi isimler vermeniz faydalı olacaktır.

Konumlandırma
AP’ nizi konumlandırırken cam kenarlarını seçmeyiniz eğer mümkünse daha içerilerde bir yerlere yerleştirin.

Frekans İzolasyonu
Bahsettiğimiz gibi kablosuz ağ güvenliğinin temel sebebi kablosuz olması, yani radyo dalgalarının firma / ofis / ev dışına çıkabilmesi. Dolayısıyla eğer mümkünse bu frekansları yetkisiz kişilerin ulaşabileceği yerlere ulaştırmamalıyız.

Bu noktadaki ilginç çözümlerden biri de “DefendAir Radio Shield Additive”. Bu boyanın içerisine katılan bir ürün ve radyo dalgalarının %90 gibi bir oranını duvardan geçerken boyanın emmesini sağlıyor.

i699 bolum5clipimage011 Kablosuz Ağlara Saldırı & Defans.
DefendAir Radio Shield Additive ürünü

Force Field Wireless firmasının pencere filmleri gibi benzer başka fiziksel kablosuz ağ güvenliği ürünleri de var.

MAC Filtreleme
AP’ nizin ayarlarından sadece istediğiniz kullanıcıların MAC adreslerine izin vermeniz de alabileceğiniz ekstra güvenlik önlemlerinden.

Güncelleme
AP’ nizin firmware’ ını güncellemeyi unutmayın, bazı AP’ lerde ciddi açıklar tespit edildi ve edilmekte. Aynı yazılımlar gibi donanımınızı güncel tutmanız da faydalı olacaktır.

IDS & Diğer Destek Çözümler
AirSnare gibi kablosuz ağlar için geliştirilmiş IDS sistemi kullanırsanız ağınızdaki kaçakları daha hızlı tespit edebilir ve izleyebilirsiniz.

i700 bolum5clipimage013 Kablosuz Ağlara Saldırı & Defans.

AirSnare’ dan bir ekan görüntüsü

Ek olarak AirDefense’ de bir dizi kablosuz ağ güvenlik çözümü sunmakta.

Türkiye’ den İstatistikler
Kişisel olarak yaptığım wardriving seanslarından çıkardığım bazı istatistikler;

Türkiyeden bir istatistik

Burada şifresiz olarak görünen %65’ lik kısım hatırı sayılır bir istatistik ve bir çok amaç için kullanılabilir. İstanbul’ da bilişim sektörünün ve firmaların yoğun olduğu bir bölgede 10 dk. İçerisinde 50’ den fazla şifresiz kablosuz ağ bulabilirsiniz.

Ciddi bir wardriving seansında ise çok daha fazlasına rahatça ulaşabilirsiniz

Ek – 1 Simetrik – Asimetrik Şifreleme
Simetrik Şifreleme
Simetrik şifreleme klasik şifreleme yöntemidir. Yani bir metin “fb1907” anahtarı ile şifrelenmiş ise gene aynı sözcükle yani “fb1907” ile açılabilir.

Asimetrik Şifreleme
Asimetrik şifreleme de iki tip anahtar vardır.

Farz edin ki elinizde iki adet anahtar ve bir sandık var. İstediğiniz, bu sandık içerisinde bir arkadaşınızdan özel bir fotoğraf gelmesi. Ancak tabii ki bu fotoğrafların sadece sizin tarafınızdan görülmesini istiyorsunuz.

İki anahtarımız var demiştik, işte bunlardan biri Özel Anahtarımız (Private Key), Diğeri ise Genel Anahtarımız (Public Key). Boş sandık ile birlikte genel anahtarınızı da arkadaşınıza gönderiyorsunuz, bu sayede gönderdiğiniz arkadaşınız bu genel anahtar ile sandığı kilitleyebilecek.

Arkadaşınız sandığa gerekli resimleri yerleştiriyor ve gönderdiğiniz anahtar ile kilitliyor. Aklımıza hemen şu soru gelebilir “Peki anahtar yolda başkasının eline geçerse ?”, Bir şey olmaz. Çünkü Genel Anahtarımız sadece kilitleyebiliyor, kilitleri açamıyor!

İşte bu da asimetrik şifrelemenin can alıcı noktası, elinizde iki anahtar var biri sadece kilitleyebiliyor (yani Genel Anahtar), diğeri ise açabiliyor.

Dolayısıyla gönderdiğiniz kişide sizin anahtarınız olmamasına rağmen sizin sandığınızı sadece size özel olarak kilitleyebiliyor ama kilitlediği sandığı ve sizin diğer sandıklarınızı açamıyor. Çünkü bunu yapabilmesi için sizin özel anahtarınıza sahip olması gerekli.

Bu kısım PGP’ ye Pratik Giriş makalesinde de Asimetrik Şifreleme açıklamasında benzer şekilde geçmektedir.

Ek 2 – XOR’ u Anlamak

Makalede geçen WEP onay sürecinde RC4’ in ilk byteları alınırken ki mantığın kod ile en basit onayı.

Derlenip çalıştırıldığında sonucun “True” olarak döneceği görülecektir. (dil:VB.NET)

Dim HiddenKey, MyKey, Chipher, Plain As Integer
Plain = 77
HiddenKey = 13

Chipher = HiddenKey Xor Plain
MyKey = Plain Xor Chipher

Console.WriteLine(HiddenKey = MyKey)

Ek 3 – VB.NET RC4 İmplementasyonu
VB.NET RC4 implemantasyonu kodu.
Kodun içerisinde açıklama ve süreçler hakkında yorumları görebilirsiniz. Bu kod üzerinde çalışarak RC4’ ün tam olarak nasıl çalıştığını daha iyi anlayabilirsiniz ya da uygulamalarınızda bu kodu kullanabilirsiniz.

”’ <summary>
”’ VB.NET RC4 implemantation by Ferruh Mavituna
”’
”’ Make practice to understand how exactly RC4 works and weak keys in initialize phase
”’
”’ References :
”’ http://marcel.wanda.ch/Archive/WeakKeys
”’ http://en.wikipedia.org/wiki/RC4_(cipher)
”’ http://aspnet.4guysfromrolla.com/articles/091802-1.aspx
”’
”’ http://marcel.wanda.ch/Archive/WeakKeys
”’
”’ </summary>
”’ <remarks></remarks>
Module RC4Main

Sub Main()

Dim RC4Test As New RC4(“Test”)
Dim x As String = RC4Test.Crypt(“12456″)
Console.WriteLine(RC4Test.Crypt(x))

Dim RC4TestDe As New RC4(“Test”)
Console.WriteLine(RC4TestDe.Crypt(x))

Console.Read()
End Sub

End Module

Public Class RC4

Private _Key As String
Private _Initialized As Boolean

”’ <summary>
”’ Is Rc4 Initialized ?
”’ </summary>
”’ <value></value>
”’ <remarks></remarks>
Private Property Initialized() As Boolean
Get
Return _Initialized
End Get
Set(ByVal value As Boolean)
_Initialized = value
End Set
End Property

”’ <summary>
”’ Password
”’ </summary>
”’ <value></value>
”’ <remarks></remarks>
Public Property Key() As String
Get
Return _Key
End Get
Set(ByVal value As String)
_Key = value
End Set
End Property

‘State Box, 0-255
Private Sbox(255) As Integer

‘Key Box – Holds our key
Private KBox(255) As Integer

”’ <summary>
”’ New RC4
”’ </summary>
”’ <remarks></remarks>
Public Sub New()

End Sub

”’ <summary>
”’ New RC4 with Password
”’ </summary>
”’ <param name=”Key”>Password for Encryption / Decryption</param>
”’ <remarks></remarks>
Public Sub New(ByVal Key As String)
Me.Key = Key
End Sub

Private Function Crypt(ByVal PlainText As String, ByVal Init As Boolean) As String

‘Reinitiliaze just like new IV in WEP
If Init Then Initialize()

Dim j, ActiveKey, m As Integer
Dim Result As New Text.StringBuilder(PlainText.Length)

For i As Integer = 1 To PlainText.Length

m = (m + 1) Mod 256
j = (j + Sbox(m)) Mod 256
Swap(Sbox(m), Sbox(j))

ActiveKey = Sbox((Sbox(m) + Sbox(j)) Mod 256)
Result.Append(Chr(Asc(PlainText(i – 1)) Xor ActiveKey))

Next i

Return Result.ToString

End Function

”’ <summary>
”’ Encrypt and Decrypt (This is RC4 dude!)
”’ </summary>
”’ <returns></returns>
”’ <remarks></remarks>
Public Function Crypt(ByVal PlainText As String) As String
Return Crypt(PlainText, True)
End Function

”’ <summary>
”’ Initialize Procedure
”’ </summary>
”’ <remarks></remarks>
Private Sub Initialize()

‘First fill 2 boxes
FillTheBoxes()

‘————————————–
‘Pseudo Code
‘————————————–
‘i = j = 0;
‘For i = 0 to 255 do
‘ j = (j + Si + Ki) mod 256;
‘Swap Si and Sj;
‘End;

Dim j As Integer
For i As Integer = 0 To 255
j = (j + Sbox(i) + KBox(i)) Mod 256
Swap(Sbox(i), Sbox(j))
Next i

‘Call after every initialize phase
FixFirst256()

End Sub

”’ <summary>
”’ Fill the SBox And KBox
”’ </summary>
”’ <remarks></remarks>
Private Sub FillTheBoxes()

‘First Fill
Dim KeyArr() As Char = _Key.ToCharArray()
For i As Integer = 0 To 255
‘Fill with the key (mod using for roundtrips in array )
KBox(i) = Asc(_Key(i Mod _Key.Length))
Sbox(i) = i
Next i

End Sub

”’ <summary>
”’ Swap Values
”’ </summary>
”’ <param name=”Value1″></param>
”’ <param name=”Value2″></param>
”’ <remarks></remarks>
Private Sub Swap(ByRef Value1 As Byte, ByRef Value2 As Byte)

Dim TmpSwap As Byte
TmpSwap = Value1
Value1 = Value2
Value2 = TmpSwap

End Sub

”’ <summary>
”’ Ignore 256 bytes of encrypt data
”’ </summary>
”’ <remarks></remarks>
Private Sub FixFirst256()
Dim Rnd As New System.Security.Cryptography.RNGCryptoServiceProvi der()
Dim RndB(256) As Byte
Rnd.GetNonZeroBytes(RndB)

Me.Crypt(RndB.ToString, False)
End Sub

End Class

EK 4 – Diğer Bazı Yazılımlar
Airpwn – http://airpwn.sourceforge.net/
Kablosuz ağlarda paketlere injection yapabilen bir yazılım. Bir grup arkadaşın http://www.evilscheme.org/defcon/ adresinde Defcon 12’ de (Güvenlik Konferansı) airpwn ile yaptıklarını görebilirsiniz.

Wellenreiter – http://www.wellenreiter.net/
Kismet ile benzer özellikleri bulunan bir tarayıcı ve analiz programı.

AirSnort – http://airsnort.shmoo.com/
Paket toplama ve kırma. Ancak performansı pek yeterli değil.

WepLab – http://weplab.sourceforge.net/
Tarama, Analiz ve Kırma programı, Bir çok kırma opsiyonu bulunuyor.

Aerosol
Tarama

Airfart – http://airfart.sourceforge.net/
Tarama

BSD Airtools – http://www.dachb0den.com/projects/bsd-airtools.html
BSD işletim sistemleri için tarama, analiz ve kırma işlemleri yapan programlar.
Bunlar harici;

http://www.wardrive.net/wardriving/tools
http://www.remoteassessment.com/?op=…query=wireless
adreslerin daha güncel kablosuz ağ güvenliği ile ilgili yazılımları takip edebilirsiniz.

Bazı Terimler
WPA : WiFi Protected Access
WEP : Wired Equivalent Privacy
Wireless : Kablosuz
Network : Ağ
Sniffing : Eavesdropping diye de geçer. Bir iletişimi gizlice dinlemeye verilen isim. Türkçeye kelime anlamı olan “koklama” olarak ta çevrilmiştir ki, çok kötü bir fikirdir. Ek olarak “dinleme” kelimesi de kullanılmaktadır.
STA : Station, Kablosuz ağ istemcisi (Notebook, PDA, Buzdalabı gibi kablosuz ağlara bağlanabilen herhangi bir cihaz)
RADIUS : Remote Authentication and Dial-In User Service
AP : Access Point, Kablosuz cihazların (notebook gibi) kablolu ağlara bağlanmasını yarayan donanım. Örnek olarak bir firmanın ADSL bağlantısı bir wireless ADSL modem üzerinden olabilir. Bu durumda modem ADSL ağına kablosuz cihazların da bağlanmasını sağlar.
Wardriving : Deli danalar gibi kablosuz ağ arama sanatı
DOS : Denial Of Service – Bir servisin kullanılmaz hale getirilmesi.
MITM : Man in the Middle – İki iletişim arasına girip data çalma, modifiye etme gibi işlemlere izin veren saldırı modeli. Genelde asimetrik şifreleme kullanan iletişimlerde araya girmek için kullanılır.
ARP : Address Resolution Protocol, Ağlarda MAC adresini IP adresi ile eşleştirmekte kullanılan protokol. ARP Poisoning ise ARP kullanılan ağlarda ARP tablolarını modifiye ederek (zehirleme) MITM saldırılarına zemin hazırlamada kullanılan metoddur.

Kaynakça / Referanslar / Daha fazlası
Network Stumbler – http://www.netstumbler.org/
Kismet – http://www.kismetwireless.net/
WepLab – http://weplab.sourceforge.net/
Etheral – http://www.ethereal.com/
Airsnort – http://airsnort.shmoo.com/
Airsnare – http://home.comcast.net/~jay.deboer/airsnare/
Aircrack Documentation
Christophe Devine
PGP’ ye Pratik Giriş – http://ferruh.mavituna.com/article/?775
Real 802.11 Security: Wi-Fi Protected Access and 802.11i
Jon Edney, William A. Arbaugh
Wardriving
Chris Hurley, Michael Puchol, Russ Rogers and Frank Thornton
AiroPeek – http://www.wildpackets.com/
Intercepting mobile communications: the insecurity of 802.11
Borisov, N, I. Goldberg, and D. Wagner
Weaknesses in the Key Scheduling Algorithm of RC4
http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf
Wikipedia – http://www.wikipedia.com
Wireless Anarchy
Kaynaklara Linkler – http://wirelessanarchy.com/

14 Haziran 2007
Yazar: | Kategori: Genel
Yorum: 1

w1 Wireless Hacking
Dinleme Modu
Kablosuz aglarla ilgili yapilacak her islem “dinleme” ile baslar. Yani havada dolasan kablosuz sinyalleri yakalamak.. Eger kullandiginiz kablosuz ag cihazi (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiç birsey yapamazsiniz. Ayrica kablosuz ag cihazinin sürücülerinin back-track in içerisinde yüklü olmasi gerekir. Back track cd sini takip, bilgisayarinizi yeniden baslattiktan sonra, ilk is olarak back track in kablosuz ag birimlerinizi taniyip tanimadigini kontrol etmelisiniz. Bunun için airmon script aracini kullanacagiz. (Bu araca ulasmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz.)

w2 Wireless Hacking

Resimde gördügünüz gibi bizim kullandigimiz makinede eth0 arabirimini kullanan centrino b/g model bir kablosuz ag karti bulunuyor. Bu kart ipw2200 sürücüsünü kullaniyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her asamada bu arabirimini kullanacagiz. Sizin cihaziniz eth1, wlan0 gibi bir baska arabirim kullaniyor olabilir. Bizim yazymizda eth0 olarak geçen ifadelerin yerine siz kendi arabiriminizi yazmalisiniz. Eger ki herhangi bir kablosuz ag sürücüsü bulunamazsa sisteminiz kablosuz aglara baglanamayacagindan, yazimizdaki uygulamalari gerçeklestiremezsiniz. Ancak bu noktada da çagresiz degilsiniz. Internette küçük bir aramayla kullandiginiz ag aracina uygun Linux sürücülerini bulabilirsiniz. Ancak kullandiginiz araç broadcom chipset’i tasiyorsa isiniz oldukça zor. Öncelikle back track in kullandigi Linux çekirdegini güncelleyip, broadcom destegini kernel modülü olarak yüklemeniz gerekiyor. Bu islemi back track i sabit diskinize kurmadan yapamayacaginizi da emen belirtelim. Bunun disinda back track in temeli ola Slackware ve Slax Linux dagitimlarinin paket depolarini gezerek derlenmis driver, kernel ve diger yazilimlari kolayca bulablrsiniz. (back track canli dagitimina yazilim ya da sürücü kurabilrsiniz. Bu isle için sistemi kurmaniza gerek yoktur.) Bunun için öncelikle www.slax.org adresindeki ‘modules’ sayfasina bakmanizi öneririz. Artik her seyimiz hazir. Biz, blackwhite’nin kablosuz internet agini kirmak için haziriz. Yazinin basinda da bahsetmistik. Ev ve ofislerde 3 çesit güvenlik yöntemi kullanilir. WPA sifreleme, WEP sifreleme ve MAC adres korumasi. Biz denemelerimize kirilmasi en basir olandan basladik; MAC adres korumasi..

MAC Adres Korumasini Asmak
Windows’ta kablosuz aglari arattiginizda karsiniza çikan bazi aglar “güvensiz” olarak gözükür ama aga baglanmak istediginizde bir türlü basarili olamazsiniz. Çünkü router görevi gören modem sadece, daha önce tanimlanmis olan MAC adreslere sahip cihazlara izin verir. Bunun disinda kalan “yabanci” cihazlarin ver akisini engeller. Sizin cihaziniz da izinli bir MAC adrese sahip olmadigindan sifresiz aga giris yaparsiniz ama hiç bir veri akisina katilamazsiniz. Bu durumu çözmek için çok basit bir yöntem var. Izinli olan MAC adreslerden birini ögrenip, bu adresi klonlamak. Yani bilgisayarinizin MAC adresini degistirmek… Bunun için öncelikle izinli olan bir MAC adres bulmalisiniz. Bunu yapmak hiç de düsündügünüz kadar zor degil.

Hedef Erisim Noktasini ve Kanali Belirleme
Klonlayacagimiz MAC adresini belirlemek için ilk olarak Kismet isimli programi kullanacagiz. back track in “KDE” menüsünden “BackTrack > Wireless Tools > Analyzer” yolunu izleyerek Kismet isimli programi çalistirin. Kismet aslinda menzilinizdeki tüm kablosuz aglar üzerinden geçen bilgileri yakalayip kaydeden bir program. Bu yüzden Kismet’i ilk açtiginizda, program size yakaladigi bilgileri nereye kaydedecegini soracak. Masaüstü ya da herhangi baska bir yeri seçip devam tusuna basabilirsiniz. Ardindan bir siren sesiyle Kismet’in arabirimiyle karsilacaksiniz. Bizim yaptigimiz denemede ofisimizin yakininda birçok ag çikti. Bizim hedefimiz ise “blackwhite” isimli modeme girebilmekti.

w3 Wireless Hacking
Resim 1 de gördügünüz gibi blackwhite isimli kablosuz ag 5. kanaldan yayin yapiyor. Istedgimiz ilk bilgiyi almis olduk. Kismet’i kapatip 5. kanali daha yakindan izlemeye çalisalim.

Izinli bir MAC Adresi Bulmak
5. kanali daha yakindan takip etmek için Airodump isimli uygulamayi kullaniyoruz. Bunun için “KDE” menüsünden “BackTrack > Wireless Tools > Cracking > Aircrack” yolundan Airodump uygulamasini çalistiriyoruz. Açilan konsolda asagidaki komutu yazmamiz gerekiyor.

airodump-ng –channel 5 –write dosya eth0

Bu komutta yapmak istedigimiz islem su: 5. kanaldaki yayinlari eth0 arabirimindeki kablosuz ag cihazi ile yakalayip yakalanan verileri ‘dosya’ ismiyle kaydettiriyoruz. Burada lütfen yazdigimiz komuttaki parametrelere dikkat edin. Ayni denemeyi siz yapacaksiniz, kullanacaginiz kanal ve arabirim (eth0) farkli olacaktir. BIzim test sistemimizde eth0 kablosuz ag karti, eth1 ise ethernet kartina denk geliyor. Siz sisteminizde wlan0 wlan1 isimler kullanmak zorunda kalabilirsiniz. Simid dinlemeye basliyoruz. Birkaç saniye beklediginizde aga bagli cihazlar tek tek dökülmeye baslayacak.
w4 Wireless Hacking
Resim 2 de ilk üç cihaz dogrudan kablosuz modeme baglanmis durumda. Diger dördüncü bilgisayarin ise muhtemelen kablosuz ag adaptörü açik ama herhangi bir modeme bagli degil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erisim saglayabilecegimizi düsünüyoruz. Simdi cd ti çikartip yeniden Windows’a dönme zamani geldi. Windows’ta MAC adresimizi degistirmeyi deneyecegiz. Bazi kablosuz ag kartlari MAC adresinizi dogrudan degistirmenize izin veriyor. Eger siz de bu kartlardan birini kullaniyorsaniz isiniz çok kolay. Masaüstündeki “Ag Baglantilarim” a sag tiklayip “Özellikler” menüsünü seçin. “Yapilandir” butonuna basin ve “Gelismis” sekmesine geçin. Listede ‘Mac Adresi’ gibi bir seçenek olmasi gerekiyor. Buradan Deger kismina not ettigimiz MAC adreslerinden birini giriyoruz. OK tusuna bastiginizda artik MAC adresinizin degismis olmasi lazim. Artik MAC adres filtreleme metoduyla güvenlik saglamaya çalisan blackwhite agina baglanabilirsiniz. Eger sizin ag kartiniz MAC adresini degistirmenize izin vermiyorsa sorun degil. MAC adresini degistiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rasgele degistirir. Yani sizin istediginiz MAC adresini girmenize izin vermez. Bu yüzden eger parasini verip programi satin almayacaksaniz, ayni islemi kayit defteri üzerinden de yapabilirsiniz.
w5 Wireless Hacking
Kayit Defterinden MAC Adresini Degistirmek
Bu isleme baslamadan önce kayit defterinizin yedegini almayi unutmayin. Eger yanlis bir islem yaparsaniz sisteminiz zarar görebilir. MAC adresini degistirmek için çnce “Baslat” menüsünden “Çalistir” a gelin ve “cmd” yazarak komut satirina geçin. Kablosuz ag adaptörünüz takili ve çalisir durumdayda su komutu yazin: net confi rdr
w6 Wireless Hacking
Simdi resim 3 teki gibi bir ekran görüyor olmalisiniz. Bu ekranda gördügünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasidir. Hemen onun yanindaki ise MAC adresiniz.. GUID numarasini bir kenara not edin. “Baslat” menüsünden “Çalistir” a gelip regedit yazin. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Class yolunu izleyin ve bu yolun sonunda GUID numaranizi bulun. Alt alta 0000, 0001 gibi klasörlerle karsilasacaksiniz. Bu klasörlere tiklayarak AdapterModel kisminda Wireless adaptörünüzü bulmaya çalisin. Dogru adaptörü buldugunuzda alt satirlardan NetworkAdress kismi karsiniza çikacaktir. Burada yapmaniz gereken, MAC adresinizi istediginiz baska bir adresle degistirmek. Aslinda MAC adres korumali bir aga girmek için ihtiyaciniz olan bilgileri Windows altinda çalisan NetStumbler isimli programla elde edebilirsiniz. Ancak biz WEP ve WPA sifrelerini de kirarken back track i kullanacagimiz için konuyu dagitmamak adina NetStumbler i ise karistirmadik.

WEP SIFRELERINI KIRMAK
WEP sifreleri 10 hanelidir ve içinde sadece A’dan F’ye kadar harfler ve 0 dan 9 a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayisi sinirlidir. Yani kirilmasi daha kolaydir. Günümüzde bu sifreleme yetersiz kaldigindan daha güvenli olan WPA sifreleme yöntemi gelistirilmistir. WEP in hala kullaniliyor olmasinin nedeni ise kismen geriye dönük uyumluluk, kismen kablosuz dagitim sistemini desteklemesidir. WEP yönteminin nasil kirildigina geçmeden önce basit bir sekilde WEP yönteminin nasil islediginden bahsedelim. WEP yönteminde kablosuz ag dagiticisi, modem ya da router kendine bir istek geldignde rastgele 128 bitlik bir metin olusturup kablosuz baglantiyi yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP sifresi ile bu gelen manasiz metni sifreler ve geri gödnerir. Modem kendisine gelen sifreli metnin dogru sifrelenip sifrelenmedigine bakarak baglantiyi onaylar ya da reddeder. Bu arada baglantiyi dinleyen bir kisi rast gele seçilen 128 bitlik veriyi ve daha sonra bu verinin sifrelenmis halini yakalayabilir. Ama WEP ise sifrelenmis verilerin içerisinde Intialization Cector (IV) denen datalar kullanilir. Bu IV datalari her pakette degisir. Yani modem üzerinde ne kadar trafik varsa o kadar çok IV vardir. IV datalari, paket içerisinde sifrelenmez çünkü bu datalar tekrar açilirken bu IV ler kullanilacaktir. IV’lerin amaci ayni metnin iki kez geçilmesi durumunda farkli sifrelenmis datalar olusmasini engellemektir. IV datalari 24 bit uzunlugundadir. Bu yüzden 64 bit WEP ise sifrelenmis bir data aslinda 40 bittir. Çünkü 24 bit IV’den olusmaktadir. 24 bit kisa bir dizi oldugundan trafik arttikça IV’ler tekrara girebilir. Iste WEP’in kirilma fikrinin ana temasi da buradan ortaya çikiyor. Amaç tekrar edev IV’leri yakalamak. Tabii isin mantigi bu kadar kolay degil. Ama olayin pratikteki kullanimini anlatabilmemiz için simdlik bu kadari yeterli.

Hedefi Tespit Etmek
Simdi amacimiz blackwhite kablosuz agina davetsiz olarak misafir olarak girmek ve yüksek hizda internet baglantisina erisebilmek. Bunun çin öncelikle blackwhite agi hakkinda bilgi alacagiz. Sonra bu agdaki sifreli paketlerden toplayabildigimiz kadar toplayacagiz ve son olarak da sifreyi kirmayi deniyecegiz. Ilk olarak Kismet isimli programi çalistiriyoruz. Kismet açildiktan kisa bir süre sonra blackwhite agini görüyoruz.
w7 Wireless Hacking
Resim 4 te blackwhite isimli modemin 5. kanaldan yayin yaptigini tespit ediyoruz. Bu arada Kismet ile SSID’sini gizlemis olan aglarida belirleyebiliyoruz. Zaten Kismet’in en büyük avantaji gizli SSID’leri de tespit edebilmesi. Artik ilk asamayi tamamladik. Hedefimizdeki modem belli, modemin hangi kanaldan yayin yaptigi belli…

Paket Toplama
Simdi WEP sifresinin kirilabilmesi için Airodump isimli program ile biraz paket yakalayacagiz. Simdi 5. kanaldaki paketleri toplayacagiz. Bunun için asagidaki komutu yaziyoruz..

airodump-ng –channel 5 –write yakalanan_veri –ivs eth0

Bu komut su anlama geliyor: Besinci kanaldan gelen tüm verileri eth0 cihazini kullanarak (kablosuz ag karti) yakala. Yakalanan veri içierisindeki IV’leri ayikla. Ayiklanmis veriyi yakalanan_veri isimli bir dosya olusturarak içine kaydet. Sifreyi çözebilmek için sadece IV’leri yakalamamiz yeterli. Geri kalani isimize yaramayacak. Daha önce de belirttigimiz gibi amaç daha fazla IV yakalamak. Airodump komutunu verdikten sonra agagidaki gibi bit görüntüyle karsilasiyoruz. Peki, ne kadar IC yakalamamiz gerekiyor? 64 bit WEP sifresi kirmak için 40.000 kadar.. 128 bit sifre için bu rakam 700.000 e kadar çikiyor. Eger dinlediginiz modem üzerinde yeteri kadar trafik yoksa bu kadar IV’yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yarati IV yakalama isini hizlandirabiliriz. Bunun için Aireplay programini kullanacagiz.
w8 Wireless Hacking
Trafigi Hizlandirmak
Airodum isimli program yakaladigi verileri kaydederken bir baska pencerede Aireplay isimli programi çalistiracagiz. Eger modeme bagli kullanicilar varsa, Daha dogrusu modemin üzerinde trafik varsa, avr olan trafigi maniple ederek daha da çogaltmak için asagidaki komutu kullanacagiz. Dikkaet edin; bu komutun ise yaramasi için mideme bagli en az bir kullanicinin olmasi gerekiyor.

aireplay-ng –arpreplay -b 00:11:F5:8E:B7:83 -h 00:12:02:0C:97:E7 eth0

Burada yaptigimiz islem çok basit. Bir kullanicinin modeme gönderdigi isteklerin aynisini modeme bir kez daha gönderiyoruz. (Fakat unutmayalim ki yukarida yazdigimiz adresler kisminda yazdigimiz adres, blackwhite modeminin adresi. (h) kisminda yazdigimiz adres ise modeme bagli herhangi bir kullanicinin adresi.) Aireplay ile traifk yaratip daha çok IV toplamaya çalisiyoruz.
w9 Wireless Hacking

w10 Wireless Hacking
Eger modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabirla bu asamayi geçebilirsiniz. Ama en büyük sorun modeme bagli hiçbir kullanicinin olmamasi. Oxaman isimiz daha zor. Bu hiç IV yakalayamayacagimiz anlamina geliyor. Böyle bir durumda Fake Authentication atagini uygulamamiz gerekirdi. Bunun için uydurma bir MAC adresiyle –fakeauth atagi yaparak yukaridaki komutu bir kez daha tekrarlamak gerekir. Simdi bir yandan trafigi artiriyoruz, bir yandan da bu trafigi yakalanan_veri isimli bir dosyaya kaydediyoruz.
w11 Wireless Hacking

w12 Wireless Hacking
Biraz Sabir
Paket toplama isinde biraz sabir gerekir. Eger çok vaktiniz varsa sorun yok. Airodump’i çalistirin ve birakin. Bir gün boyunca toplayabildigi kadar paket toplasin. Yeteri kadar paket topladiginizi düsünüyorsaniz (#Data kisminda en az 50.000 paket görmelisiniz) sifre kirma denemelerimize geçebiliriz. Bunun için Aircrack isimli programi açiyoruz. Bu arada arkadaki programlarin çalismaya devam etmesinin herhangi bir mahsuru yok. Aircrack’te asagidaki komutu veriyoruz.

aircrack-ng -a 1 -b 00:11:F5:8E:B7:83
yakalanan_veri-01.ivs

Komutun içerisindeki -a 1 parametresi sifrenin WEP oldugunu tanimliyor. Bir sonraki bölümde -a 2 parametresini WPA sifresi için kullanacagiz. -b kismi ise saldirinin yapilacagi modemin BSSID’sini tanimliyor. Buradaki BSSID numarasi elbette ki bizim modemimize ait. Bu ID’yi siz kendinize göre degistireceksiniz.

Son Asama
Aircrack programi yukaridaki komut ile yakalanan IV’leri taramaya baslayacaktir. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV’leri tarayacak. Dikkatli olur; program, sizin yazdiginiz dosya adinin sonuna -01 ekliyor. Eger ayni komutu birden fazla kez tekrarlarsaniz ayni dosyanin üzerinde yazmiyor, sonuna yaptigi eklentiyi -02, -03 seklinde devam ettiriyor. Eger ilk denemenizde basarisiz olursaniz biraz daha bekleyip, Airodump’in daha fazla IV yakalamasina izin verin. Biraz daha IC toplandiktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada sifreyi çözene kadar Airodump isimli programi kapatmayin ki, veri yakalama islemi kesintisiz devam etsin. Bizim yaptigimiz denemede yeteri kadar IV toplandiktan sonra 2-3 dakika içinde 64 bit WEP sifresi çözüldü. 128 bit WEB sifresi kullanilsaydi o zaman iki kat daha fazla IV toplamamiz gerekecekti. Ama sonuç olarak WEP sifresinin çözülmem ihtimali düsük. Tabii ki istisnai durumlar olustugunda denemeleriniz basarisiz olabilir.

WPA Sifresini Çözmek
Eger yazinin burasina kadar eksiksiz okuduysaniz WEP sifresine ve MAC adres korumasina asla güvenmemeniz gerektigini anlamis olmalisiniz. Geriye tek bir yöntem kaliyor. O da WPA sifrelemesi… WPA Sifresini kirmak pratikte biraz daha zor.En basitinden Wpa sifresini web gibi sinirli bir kombinasyona sahip degil.Akliniza gelen her karakteri WPA sifresinde kullanabilirsiniz.Sifrenin uzunlugu da standart degil.Ayrica sifreleme yönteminde WEB deki gibi yakaliyacagimiz IV ler de bulunmuyor.Bu yüzden WPA sifresini kirmak çok da kolay degil.Ama eger kullanilan WPA sifresi ”abcd1234” gibi basit bi diziyse.Kirma islemi sadece 10 ila 15 dk sürer.Sifrede güçlü bir kombinasyon kullanilmissa kirma islemi gerçekten çok güç olur.Islemlere geçmeden önce teoride ne yapacagimizi anlatalim.Önce her zaman oldugu gibi kiracagimiz kablosuz agi belirleyip kanal bilgisini ve BSSID sini bulacagiz.Daha sonra bu agdaki trafigi dinleyerek sifreli paketleri kaydedecegiz.Ardindanda bu paketlerin içerisinde bir ”handshake” yakalamaya çalisacagiz.HandShake olarak tabir ettigimiz herhangi bir kullanicinin WPA sifresini Kullanarak aga dahil olmasi yani aga kabul edilmesidir.Eger siz agi dinlediginiz sirada bir kaç kullanici aga giris yaparsa sansiniz var demektir.Bu sirada hardshare yaratmak için Deauthentication atagi yapmayi deniyecegiz.Bu atak yöntemi ile en basit anlatimiyla aga bagli olan kullaniciyi agdan düsürmeye çalisacagiz ki o yeniden baglanmaya çalisirken biz bi hardshake yakaliyalim.Isi uraya kadar kismini imkansiz yok.Günler boyu agi dinliyerek sonunda Handshake yakaliyabilirsiniz.Ancak bundan sonrasi biras tesadüflere bagli Elimizdeki sözlük listesini kullanarak aga kaba kuvvet atagi uyguluyacagiz.eger karsimizda basit bir sifre var ise sansimiz yerinde demektir.ancak güçlü bir sifre ise çözemeyebiliriz.Ve Prarikte WPA sifresini kirmak için faaliyete basliyoruz.bu is için belli bir yere kadar WEP sifresinde kullandigimiz islemlerin aynisini gerçeklestirecegiz.Önce kismeti çalistirip kirmayi deneyecegimiz agi tespit edecegiz.ardindan tespit ettigimiz kablosuz ag modeminin kanalini dinleyip veri trafigini kaydetmeye basliyacagiz.Bunun için yine Airodump programini kullanacagiz Ancak parametrelerde biraz farklilik olacak.Bizim modemimiz 5.kanala ayarli oldugu için Airodump programini açip asagidaki komutu yaziyoruz.

airodump-ng –channel 5 –write yakalanan_veri_wpa eth0

Simdi 5.kanaldaki tüm sifreleri YAKALANAN_VERI_WPA isimli bir dosyanin içine yaziyor.Bu asamada bir sekilde modeme baglanan bir kullanici yakalamaya çalisacagiz.Bunun için Deauthentication atagi yapmamiz gerekiyor.Önce kablosuz modeme bagli bir kullaniciyi seçiyoruz.Simdi bu kullanici ile modeme Deauthencation atagi yapmak için Aireplay’i çalistiryoruz.
w13 Wireless Hacking
Airodump programi arkada veri yakalamaya devam ederken Aioreplay de asagidaki komutu veriyouz.

aireplay-ng –deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13muhahaha Wireless Hacking3:78:E2:AD eth0

Bu komutta 5.kanaldaki 00:11:F5:8E:B7:83 BSSID li modemimizle bu modeme bagli olan bir bilgisayar kullanarak Deauthentication atagini yapiyoruz.Simdi bakalim hiç handshake yakaliyabilmismiyiz.Arkada Airodump çalismaya devam ederken biz WPA kirma islemi için sona yaklasiyoruz.Son adima geçmeden önce sifreyi kirmak için kaba kuvvet saldirisini kullanacagimiz kelime listesini hazirlamaliyiz.

KABA KUVVET ATAGI IÇIN KELIME LISTESI
Backtrack in içerisiinde çesitli kelime ve rakam kombinasyonlarindan olusan bir kelime listesi var.Bu liste sikistirilmis durumda oldugu için öncelikle listeyi açmamiz lazim.En altta soldan ikinci siradaki butona tiklayarak yeni bir shell penceresi açiyoruz.Asagidaki komutu giriyoruz.

ark –extract /pentest/password/dictionaries/wordlist.txt.Z

Simdi bir pencere çikacak ve size dosyayi nerye açmak sitediginizi soracak eger hiçbir seye dokunmadan OK Tusuna basarsaniz wordlist isimli dosya dogrudan root klasörüne kaydedilir.Burada kalmasinin bir mahsuru yok.Artik sona yaklastik Aircrack araciyla ilk denemeyi yapiyoruz.Aircrack aracini açip asagidaki komutu giriyoruz.

-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt
w14 Wireless Hacking
yakalanan_veri_wpa-01.cap: Airodump in yakladaigi sifreli veriler.
-w woldlist.txt: kaba kuvvet ataginda kullanilacak kelime listesi.
w15 Wireless Hacking

w16 Wireless Hacking

ger sansiniz yerindeyse birkaç hangshake yakalamis olursunuz ve Aircrack, Wordlist.txt içindeki kelimeleri tek tek deneyerek sifreyi çözmeye çalisir.Ancak sansiniz yarinde degilse ‘No vald WPA handshakes found’ mesaji alirsiniz.Bu mesaji aldinizda Aireplay’e yeniden gecip Deauthentication ataklarinin siklastirmayi deneyebilirsiniz.Hatta farkli kullanicilara farkli parametrelerle Deauthentication ataklari da gerceklestirebilirsiniz.Ya da bazi kullanirin modeme baglanmalari bekleyebilirsiniz. Bizim denememizde Aircrack’in cok basit olan sifreyi kaba kuvvet atagiyla bulmasi yaklasik 3,5 dakika sürer.Burada bir noktaya dikkatinizi cekmek istiroyrum.Bizim sifremiz ‘computer’ idi .Ve bu sifreyi Back Track ‘in icerisindeki kelime listesinde bulabilirsiniz.bu listede Türkce kelimeler olmadigi icin Türkce bir parolayi kirmaniza zorlasacaktir.Ancak uyanik biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalayip.woedlis’in içersine yapistirabilir. Sonucta wordlist dedimiz ‘.txt’ uzantili bir metin belgesi… Ayrica internet üzerinde parayla satan 400-500 bin kelimeli özes wordlist’ler de bulabilirsiniz. Güvenligi Asla Elden Birakmayin Görüldügü gibi kablosuz internet aglarini kirmak imkansiz deyil.Menzilinizdeki belesçilarin aginiza sizmasini istemiyortsaniz saglam bir WPA sifresi belirleyin.Çok güçlü sifresi belirleyin.Çok güçlü sifreler kullanmaya calisin Çünkü ag baglanti sifreniz biri sadece internetbaglantinizi sömürmekle kalmayabilir. cok önemli kisisel bisgilernizi de ele gecirebilir. Airodmp ya da Kismet ile yapilan dinleme islerinde sifreli de olsa bütün veriler kaydediyolar.Sifre kirildiktan sonra ,Air Crack içerisinde Air decap isimli arac.kaydedilmis verilerin hepsi açabilir.O zaman basariniz gercekten buyuk belaya girebilkir
kafya koyan birisi bu yöntemle butun Msn konsumalariniz özes dosyalarinizi ,E-postalarinizi hatta banka sifrelerinizi bile ele geçirilebilir.

BLaCKWHITE’ye Teşkkürler.

Yukarı
Yazilar iin RSS aboneligi